| سلسلة تعلم الشبكات من البداية و حتي الاحتراف | |
|
|
كاتب الموضوع | رسالة |
---|
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:17 | |
| بسم الله الرحمد الرحيم
السلام عليكم و رحمة الله و بركاته
اخواني واخواتي الكرام اسمحوا لي ان ابدأ هنا و بين ايديكم سلسلة تعلم الشبكات من البداية و حتيالاحتراف
بدايتا لقد قمت بنشر تلك السلسلة في العديد من المواقع والمنتديات و الحمد لله انها لاقت رواجا واسع النطاق فاسمحوا لي ان اضعها بين ايديكملكي نبني معا امه سلاحها العلم و المعرفة
و اخيرا .... يعلم الله اننيسأحرص علي ان أضع المعلومة بين ايديكم كاملة متكاملة سهلة دون تحريف فيها او نقصانكما احب ان اوضح للجميع انني لا ابتغي منها الا وجه الله الكريم سبحانه و تعالي .
فببسم الله نبدأ اول مشوارنا مع الدرس الاول من السلسلة و اللهالمستعان وأرجو التعاون بالردود الجميلة لكي أقدم لكم الأكثر والدعاء في ظهر الغيب (الله الله)
بسم الله الرحمن الرحيم
هذا هو الدرس الاول من سلسلة دروسالشبكات من البداية حتي الاحتراف
و سنبدأ السلسلة بسؤال هام ربما يجول فيذهن كل من سمع عن الشبكات و هو
ما هي الشبكات ؟
الشبكات Network هيعبارة عن ربط بين الحواسيب المختلفه مع أدوات و برامج مخصصة للعمل الشبكي و ذلكلإتاحة التشارك في ما بينها
و تتدفق المعلومات عبر الشبكة على شكل إشاراتكهربائية ويتم نقلها كحزم صغيرة من المعلومات بسرعات كبيرة جدا ويجب أن تسافر
هذه الحزم بدرجة عالية من الدقة حتى تصل خالية من الأخطاء إلى الهدفالمطلوب ،،
ويذكرنا هذا المصطلح بمصطلح ان الشبكة هي عبارة عن ربط بينجهازين كمبيوتر أو اكثر من أجل تبادل البيانات والمعلومات والتشارك أيضا بالمصادر !
>> تبنيه هام جدا : بعض المبتدئين في الشبكات يحدث له تضارب فيالمعلومات بين أنواع الشبكات ..لكن الشبكات عموما
يتم تقسيم أنواعها على عدةأشكال .. مثلا : تـُـقسم الشبكات على حسب الوظيفة ! وتـُـقسم الشبكات على حسب الشكل !
وتـُـقسم الشبكات على حسب المسافة والبعد !
هناك نوعان من الشبكات ( بشكل عام :
النوع الأول :
يقوم على مبدأ الزبون/المزود client/server :
في هذا النوع يسمى الكمبيوتر المركزي، الذي يوفر البرامجوالبيانات لغيره، المزود server، فيما يسمى كل من الكمبيوترات التي تتصل به، الزبون client.
وتتطلب شبكات الزبون/المزود نظام تشغيل شبكي مثل وندوز2000 سيرفر ...
النوع الثاني :
يقوم على مبدأ الند-للند peer-to-peer.
وفيه تعتبر جميع كمبيوترات الشبكة متساوية من حيث الوظيفة التي تؤديها فيالشبكة بمعنى أنه لا يوجد كمبيوتر معين تناط به مهام مركزية كالمزود.
وتتصلالأجهزة في شبكات الند-للند، مع بعضها بشكل مباشر، بما يمكنها من تبادل المعلومات .. لاكنها أقل حماية وتكلفة من شبكات المزود - الزبون
مراجعة للدرس وتساؤلاتهامة للمبتدئين :
س : نسمع بشبكة الانترنت ونسمع بالشبكات المحلية ! هل هذةمن ضمن انواع الشبكات ومالفرق بينها وبين التي
تحدثنا عنها في الاعلى؟
ج : شبكة الانترنت والشبكات المحلية Lan والشبكات الموسعه Wan هي انواع منالشبكات بحسب خصائص الاتصال والحجم
والمسافة .. لاكن النوعين التي تحدثناعنها .. هي موجوده بكل الشبكات ! مثلا :
لديك عدد 5 اجهزة محلية .. تريدربطها بجهاز سيرفر مزود .. وهو بدوره متصل بالانترنت ويوفر للاجهزة الخمسهالانترنت
نلاحظ في المثال هذا ... ان الاجهزة مع المزود اتصلت مع بعضهابطريقة Server / Client وانها شبكة محلية صغيرة Lan
وانها ايضاء متصلة بشبكةعالمية .. تسمى الانترنت .. عن طريق مزودها الذي يوفر المصادر لها !
لذلك .. يجب ان تعلم ... ان النوعان من الشبكات اللذان تحدثنا عنهما في الاعلى .. تعتبرانواع اساسية لطريقة الاتصال بين اجهزة الشبكات
وتتوفر بكافة .. انواعالشبكات الاخرى ( Lan - Wan - Internet )
وهنالك تقسيم اخر للشبكات بحسبطريقة نقل البيانات .. منه ( النجمي ) و (الحلقي ) وهذا التقسيم يستخدم مع شبكات ( Lan )
فهل وضحت الفكرة ! وهل عرفت كيف نقوم بتقسيم انواع الشبكات ..
وستفهم كل الفكرة باذن الله ..في الدروس القادمة فارجوا منك ان تتابع معناو الله المستعان ::::::::::::::::::: إنتهى الدرس الأول ::::::::::::: | |
|
| |
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: رد: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:18 | |
| بسم الله الرحمن الرحيم
السلام عليكم و رحمة الله و بركاته
هذا هو الدرس الثاني من سلسلة دروس الشبكات منالبداية حتي الاحتراف وفيه سأضع بين أيديكم >> هذا القاموس الصغير والمهمايضا لكل مبتديء بالشبكات .. فهو يعرض اهم الكلمات المستخدمه في هذا العلم معترجمتها الصحيحة <<
و نبدأ هذا القاموس بـــ
معني كلمة إنترنت INTERNET :
بالإنكليزية فإن INTERNET مشتقة من International Network ، أوالشبكة العالمية، وحسب آخر الإحصائيات فإن إنترنت تقوم بوصل ما يزيد على 10 ملايينكومبيوتر في أكثر من 100 دولة حول العالم ، وتعود ملكية معظم هذه الأجهزة إلى شركاتوجامعات ودوائر حكومية، بالإضافة إلى أفراد متحمسين ممن يمتلكون أجهزة شخصية موصولةبشبكة إنترنت بشكل دائم، وهذه أحد الأسباب التي جعلت الإنترنت ممتعة، فعدد الأجهزةالخادمة يزداد شهرياً، وكذلك الحال بالنسبة للأشخاص الذين يستخدمون إنترنت – مايقارب 50 مليون مستخدم.
الوورلد وايد ويب World wide web:
اختصارها WWW أو W3 أو ببساطة ويب. وهي تشكيلة هائلة الحجم من صفحات نصوص تشعبية علىالإنترنت… تنمو حركة السير في الويب بسرعة أكبر من أي خدمة أخرى على الإنترنت،والسبب يصبح واضحاً عندما تجرب استعمال مستعرض ما، وهي تسهل على الناس إيجاد طريقهمخلال إنترنت، إنها ليست الوجه الودود لشبكة إنترنت فحسب، بل هي أكثر من ذلك، فبرامجالشبكة تتيح لك وضع روابط - Links - في وثائقك على الإنترنت، وهذه الروابط تعرفباسم Hyper Text.
الشبكة :
هي وصل جهازين أو أكثر معاً من أجلتبادل المعلومات، ويمكن للشبكة أن تكون بطبيعتها محلية، بأن تربط أجهزة في بناية ماعلى سبيل المثال، وهذا ما يمكن أن يسمى بشبكة منطقة محلية(Local Area Network “LAN” ) ، وبالعكس فالشبكة التي تربط بين أجهزة عبر أعلام تسمى شبكة منطقة واسعة ("Wide Area Network "WAN ) وتستخدم شبكات الكمبيوتر أساليب مختلفة للاتصال، ابتداءً بشبكةالهاتف العادية، وانتهاءً بوصلة ألياف ضوئية خاصة ذات سرعة عالية .
الخادم (Server) :
هي هيكلية لوصل أنظمة الكمبيوتر على الشبكة، ويكون النظامالمستفيد عادة جهازاً شخصياً مكتبياً، أو محطة عمل، أما الخادم فيكون نظام أكبريمكنه تخزين كميات كبيرة من البيانات، ويستطيع تنفيذ التطبيقات الرئيسية - برامجالكمبيوتر - ، لقد بنيت - إنترنت - على أساس هيكلية الخادم / المستفيد ؛ ثمتجاوزتها.
التابع(Client) :
جهاز كمبيوتر يقوم بطلب الخدمة من جهازكمبيوتر آخر، فعندما يطلب كمبيوتر اشتراك مع موفر خدمة ISP فإنه يعتبر تابع لموفرالخدمة (Client of ISP).
مسؤول النظام System Administrator :
يختصر في أغلب الأحيان إلى SA وهو الشخص المسؤول عن إدارة كمبيوتر فيالشركات الكبيرة. قد يكون عدة أشخاص أو حتى قسم صغير من الشركة. المهام التي يقومبها هذا المسؤول تتضمن تثبيت البرامج وتحديثها وإزالتها، وتثبيت ترقيات لأنظمةالتشغيل وتثبيت أجهزة وتشكيلها كالطابعات والمودمات والموجهات والمبوبات وجدرانالحماية ومراقبة أداء مستخدم إلى آخر. وهو الشخص الذي يقوم بإعداد مصادر الشبكةوتسجيل المستخدمين وأرقامهم السرية وصيانة المصادر.
عميل (Agent) :
في نظام (العميل/الموفر) (Client/Server)، ذلك الجزء من النظام الذي ينفذعملية إعداد وتبادل المعلومات نيابة عن برنامج المضيف Host أو الموفر Server.
مضيف Host :
الكمبيوتر المركزي أو المتحكم في بيئة شبكاتية، يزودخدمات يستطيع باقي الكمبيوترات الوصول إليها عبر الشبكة. المضيف هو أيضاً نظام كبيريمكن الوصول إليه من الإنترنت. وغالباً ما يستخدم مصطلح (مضيف Host) للكمبيوتر الذييتيح للمستخدمين الدخول عليه.
ملقم بر وكسي Proxy Server :
برنامجيشتغل في ملقم متواجد بين شبكتك المنطقية المحلية أو الإنترنت وبين الإنترنت. فيمحاولة منه لإخفاء بنية الشبكة عن المتطفلين. يصفي هذا البرنامج كل الاتصالاتالصادرة لكي تظهر كلها وكأنها قادمة من نفس الآلة. يقوم ملقم البر وكسي أيضاًبتمرير طلبك إلى الإنترنت ثم يعترض سبيل الجواب ثم يمرره إليك في عقدتك الشبكاتية. بإمكان مسؤول النظام أيضاً تنظيم النقاط الخارجية التي يستطيع مستخدمو الشبكةالمنطقية المحلية الاتصال بها. وهو طريقة يقوم بمقتضاها جهاز - موجه غالباً - بالردعلى طلبات للدخول على مواقع معينة وبذلك يقوم بتنفيذ هذا الطلب بناء على الأوامرالتي تلقاها وعلى التوجيه الذي صُمِمَ عليه.
معين المصادر المنتظم (URL) :
هو اختصار إلىUniform Resource Locator هو الاسم التقني لعنوان الموقعالإلكتروني على الإنترنت، أو المكان الذي يوجد به موقع معين، فكما أن للمنزل عنوانمعين للوصول إليه على سبيل المثال ، فهناك عنوان معين للوصول إلى موقع معين علىالإنترنت كالوصول مثلاً إلى "الريف الالكتروني" على الإنترنت لابد من معرفة الـ URL ، فالـ URL الخاص بالريف الالكتروني هويجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط
جدار نار أو جدار الحماية Firewall :
حاجز قائم في الأجهزة أو البرامج أو كليهما يسمح لحركة المرور أن تتدفق فياتجاه واحد فقط - إلى الخارج من الشبكة المحمية… جدار النار هو جهاز يستعمل عادةلحماية الشبكة من المتطفلين غير المرغوب بهم… وهو الاسم الذي يطلق على التطبيقالكمبيوتري الذي يوفر اتصالاً مع إنترنت فهو يراقب المعلومات التي ترسل وتستقبل فيمؤسستك من خلال إنترنت، ويمكن الوصول إلى معلوماتك الحساسة. وهو نظام تأمين لتقييدعملية الدخول على الكمبيوترات الموجودة على شبكة محلية LAN من أي مكان في الخارج.
بروتوكول Protocol :
في الشبكات والاتصالات هي المواصفات الرسميةالتي تعرف الإجراءات الواجب اتباعها عند إرسال البيانات واستلامها. تعرفالبروتوكولات التنسيق والتوقيت والتسلسل والتحقق من الأخطاء المستعملة في الشبكة.
بروتوكول الإنترنت IP :
Internet Protocol هو طبقة الشبكة الخاصةبحاشية بروتوكول TCP/IP والتي تستخدمها الأدوات على الإنترنت للاتصال ببعضها. والـIP Address (عنوان بروتوكول الإنترنت) هو العنوان الخاص بكل كمبيوتر متصل بشبكةولكل عنوان الـIP طريقتين للكتابة إما رقمية (TCP/IP Address) مثل 212.26.66.3 أوحرفية (FQDN) وهي العناوين التي نكتبها عادة في المتصفحات مثل ftp.reeef.com/vb/new والعنوان الحقيقي هو الرقمي ولكن لصعوبة حفظه فنكتب العنوان الحرفي ولكن في الشبكةداخلياً يتم ترجمة العنوان الحرفي إلى العنوان الرقمي المطابق له.
بروتوكولالتحكم بالنقل (TCP) :
اختصار (Transfer Control Protocol) يقوم هذاالبروتوكول بتمرير المعلومات إلى بروتوكول الإنترنت IP وهو مسؤول عن التأكد من وصولالرسالة وأنها مفهومة.
بروتوكول نقل النص التشعبي (HTTP) :
هواختصار Hyper Text Markup ******** ، لغة ترميز النصوص التشعبية. لغة بنيوية يتماستعمالها لوصف مستندات الوب والإنترنت. كانت تستعمل أصلاً فقط لتعريف البنية،لكنها الآن تعرف البنية والمظهر ومكان العناصر، بما في ذلك الخطوط والرسوم والنصوصوالارتباطات التشعبية وتفاصيل كثيرة أخرى، وهي مجموعة فرعية من SGML (اختصار Standard Generalized Markup ********, لغة الترميز العمومية القياسية). وهي وسيلةتجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتية، المستخدم يضغط على نقاط ربطموجودة على وثيقة الشبكة العنكبوتية مما يمكنه من الذهاب إلى تلك الوثيقة حتى لوكانت موجودة على جهاز آخر.
بروتوكول نقل الملفات (FTP) :
اختصار File Transfer Protocol ، برتوكول إرسال الملفات… يدعم FTP نطاقاً من أنواعوتنسيقات إرسال الملفات, منها EBCDIC و ASCII والتنسيق الثنائي.
بروتوكولنقطة إلى نقطة (PPP) :
Point-to-Point Protocol إحدى وسيلتين لتبادل كتلالبيانات عبر إنترنت بواسطة خطوط الهاتف (الوسيلة الأخرى هي SLIP)… بروتوكول PPP يوفر وسيلة ضغط للبيانات وتصحيح الأخطاء ولا يزال تحت التطوير.
بروتوكولمكتب البريد (POP) :
Post Office Protocol يسمح للمستخدم بتخزين رسائله فيكمبيوتر شركة توفير الخدمة كي يقوم باسترجاعها فيما بعد، وهناك ثلاث طبعات لهذاالنظام POP و POP2 و POP3.
بروتوكول الانترنت ذو الخط المتسلسل (SLIP) :
Serial Line Internet Protocol هو بروتوكول يستخدم لتشغيل بروتوكولالإنترنتIP على خطوط متسلسلة Serial Lines كدوائر الهاتف. عادة عند الارتباط بموفرخدمة يستخدم إما PPP أو SLIP.
بروتوكول نقل البريد البسيط ( SMTP) :
بروتوكول يستخدم لنقل البريد الإلكتروني بين الأجهزة.
مجمع كتلةالانترنت (PING) :
Packet Internet Grouper برنامج يستخدم لاختبار القدرةالوصولية وذلك بإرسال طلب صدى ICMP إليها وانتظار الرد.
الحقل (Domain) :
هو ذلك الجزء من الـ DNS الذي يحدد مكان شبكة كمبيوترك وموقعها في العالم.
موجه(Router) :
نظام كمبيوتر يتخذ القرارات الخاصة بتحديد اتجاهاتالحركة على الإنترنت.
نظام أسماء الحقول (DNS) :
Domain Name System هو نظام لتحديد العناوين الشبكية IP Addresses المطابقة للكمبيوترات المسماةوالحقول Domains.. الـ DNS يتكون من سلسلة من المعلومات تفصل بينها نقاط ... خدمةأسماء الحقول Domain Name Service هي عبارة عن برنامج يقوم بتحويل أسماء الحقول Domain Names إلى عناوين شبكية IP Addresses.
نظام شبكة المدخلات والمخرجاتالأساسي (NETBIOS) :
Network Basic Input/Output System يسمح للأجهزة التيتعمل بنظام DOS من التحدث مع واستعمال خدمات الشبكة. نفس الاسم هو اسم بروتوكولشبكة محلية يستخدم بشكل واسع في منتجات مايكروسوفت.
عرض النطاق (Band Width) :
هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد… عرض النطاق يقاس بعدد النبضات في الثانية Bits per Second وتكتب (bps).
بتفي الثانية (Bits per second):
اختصارها BPS وهي عدد البتات المرسلة كلثانية أثناء عملية نقل البيانات.
كيلو بت في الثانية Kilobits per second:
اختصارها KBPS وهي عدد البتات المرسلة كل ثانية أثناء عملية نقل البيانات،تقاس بأضعاف من 1024 بت بالثانية.
كيلو بت (Kilobit) :
وحدة قياستعادل 1024 بت، وتستخدم عادة في تحديد الطاقة الاستيعابية للذاكرة.
كيلوبايت (Kilobyte) :
وحدة قياس تعادل 1024 بايت.
ميجا بايت (Megabyte) :
وحدة قياس تعادل 1024 كيلو بايت أو 1048576 بايت.
اتصال (Dial-up) :
استخدام التليفون أو ISDN لربط الكمبيوترباستخدام مودم بخدمة الإنترنت. وهي عكس الارتباط المستمر Permanent Connection وهذايعني أنه كي تحصل على الخدمة فإنه عليك أن تعمل مكالمة هاتفية.
الشبكةالرقمية للخدمات الموحدة (ISDN) :
اختصار لــIntegrated Services Digital Network ، هي تكنولوجيا جديدة تحتوي على شبكات صوتية ورقمية في وسيلة واحدة وتعتبرخدمة اتصالات فائقة السرعة. وهي شبكة رقمية للخدمات المتكاملة. وهي مقياس لشبكةاتصالات رقمية تمتد على جميع أنحاء العالم يقصد منها أن تحل محل كل الأنظمة الحاليةبنظام إرسال رقمي متزامن كامل الازدواجية. تتصل الكمبيوترات وبقية الأجهزة بالشبكة ISDN من خلال واجهات قياسية بسيطة. عندما تصبح مكتملة، ستتمكن الأنظمة ISDN من أنتكون قادرة على إرسال أصوات وفيديو وبيانات في خط واحد - مهمة تتطلب حالية ثلاثوصلات منفصلة.
مقدم خدمة الإنترنت (ISP) :
Internet Service Provider ، هو الشركة التي يقوم المستخدم - عادة - بالاشتراك لديها للحصول على ربطبالانترنت، وهذه الشركة مرتبطة بالإنترنت مباشرة من إحدى الشركات الأعضاء في CIX.
خدمة جوفر (Gopher) :
نظام طورته جامعة مينيسوتا الأمريكية بهدفتسهيل عملية استخدام الإنترنت وهو يعتمد على عملية البحث من خلال القوائم لقراءةالوثائق ونقل الملفات.. Gopher يمكنه الإشارة إلى الملفات ومواقع Telnet ومراكزمعلومات WAIS وغيرها.
الاتصال عن بعد (Telnet) :
Telnet هيبروتوكول إنترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوترمضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد.
رقم المنفذ Port Number :
مكان الدخل/الخرج الافتراضي لبرنامج إنترنت. مثلاً FTP وجوفروHTTP وتالنت معطاة كلها أرقام منافذ فريدة لكي يتمكن الكمبيوتر من معرفة كيفيةالرد عند وصله بمنفذ محدد، تتحدث ملقمات الجوفر عادة عبر المنفذ 70 ، وتستعململقمات HTTP المنفذ 80 وبروتوكول البريد الإلكتروني SMTP يستعمل المنفذ 25 دائماً. يمكنك تجاوز هذه القيم الافتراضية من خلال تحديد قيم أخرى في العنوان (URL).
ميناء (منفذ (PORT) :
تحديد موقع برنامج معين على كمبيوتر مضيفعلى الإنترنت.. قبل سنوات قليلة كان على المستخدم تحديد البورت بنفسه،، المنفذ 23خاص بالـTelnet والمنفذ 21 خاص بالـFTP، أما اليوم فمعظم البرامج تحدد المنفذأتوماتيكيا.
Winsock:
نظام التقاء في ويندوز، وإذا أردت الدخول علىالإنترنت فيجب أن يتوفر لديك ملف يدعى winsock.dll موضوع داخل النظام. المشكلة التيتتكرر كثيراً هي أنه ليس جميع البرامج تعمل مع نفس طبعة Winsock تطبيق trumpet الذييستعمله الكثيرون يستخدم لتوفير ربط SLIP بين حاسباتهم وتقوم الإنترنت بتوفير نسخةمن Winsock.
تحميل Upload :
هو نقل ملف أو معلومات أخرى منكمبيوترك إلى الملقم عبر ارتباط شبكة أو عبر مودم.
تنزيل Download :
في الاتصالات ، نقل ملف أو معلومات أخرى من ملقم إلى كمبيوترك عبر وصلةشبكاتية أو عبر مودم.
بريمج Applet :
برنامج ذاتي الاحتواء مصمملكي يعمل في بيئة محددة ، كبريمج جافا يعمل ضمن مستعرض.
حساب المستخدم User Account :
آلية أمنية يتم استعمالها للتحكم بالوصول إلى الشبكة يتولى مسؤولالنظام إنشاءها وصيانتها. تشتمل عناصر حساب المستخدم على كلمة مرور وحقوق ومعلوماتعن المجموعات التي ينتمي إليها المستخدم.
صفحة البدء Home Page :
صفحة الانطلاق الأولية في إنترنت أو موقع وب. قد تكون صفحة البدء مقترنةبشخص واحد أو موضوع واحد معين أو شركة أو مؤسسة لا تبغي الربح أو المدرسة، وتكونمكاناً مناسباً للانتقال منه إلى صفحات أو موارد إنترنت أخرى. اعتبرها البابالرئيسي للموقع.
محرك البحث Search Engine :
ملقم خاص يتيح لكتنفيذ عمليات بحث بواسطة كلمات أساسية لإيجاد صفحات وب تهمك.
واخيرا قبل التطرق الي الدرس الثالث و في حالة وجود اي تسائل او استفسار حول هذاالدرس الرجاء طرحة لإستفادة الجميع
ملاحظة : كي نبدأ بداية جيدة و لكي نخطومعا خطوه حقيقية نحو عالم هندسة التشبيك يجب علينا عدم التطرق الي اقسام متقدمة اواي استفسار خارج الدرس للقدرة علي التركيز في الدرس و فهمة
ارجوا منك عدمالانتقال الي الدرس القادم الا بعد اتقان هذا الدرس لان هذا الدرس هام جدا
قرني والحب عقرني غير متواجد حالياً رد مع اقتباس | |
|
| |
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: رد: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:20 | |
| بسم الله الرحمن الرحيم
السلام عليكم و رحمة الله و بركاته
هذا هوالدرس الثالث من سلسلة دروس الشبكات من البداية حتي الاحتراف وفيه سأضع بين أيديكمبعض اهم أنواع الشبكات المشهوره
الشبكات لها أربع انواع مشهورةهي
1. الشبكات المحلية LANs
2. شبكات إقليمية MANs
3. شبكاتالمناطق الواسعة WANs
4. الإنترنت internet
وكل نوع من هذه الانواعله ميزة خاصة ولايصلح أن يحل نوع مكان اخر
الشبكات المحلية LANs
الشبكات المحلية تتقيد بمكان واحد مثل بناية او بنايات متجاورة وتتميز برخصوتوفر المعدات الازمة لها
وتنقسم الى 3 تقنيات اتصال شائعه وهي
•Ethernet
•Token Ring •FDDI
الشبكات الإقليمية MANs
شبكات MAN الإقليمية صممتلنقل البيانات عبر مناطق جغرافية شاسعة ولكنها ما تزال تقع تحت مسمى المحلية وهيتصلح
لربط مدينة او مدينتين متجاورة ويستخدم في ربط هذا النوع من الشبكاتالألياف البصرية او الوسائل الرقمية فهذه التقنية
تقدم سرعات فائقة و شبكات MAN يمكن أن تحتوي على عدد من شبكات LANs وتتميز بالسرعة و الفاعلية
ومنعيوبها مكلفة وصيانتها صعبة .... الشبكاتالموسعه WANs
هي شبكات تغطي مساحات كبيرة جدا مثل ربط الدول مع بعضها البعضومن مميزات هذه النوع أنها تربط آلاف الأجهزة و تنقل كميات كبيرة
منالبيانات لا تنقل إلا بها ومن عيوبها تحتاج إلى برامج وأجهزة غالية جدا وصعوبةتشغيلها وصيانتها
شبكة الانترنت Internet
الأنترنت شبكةالشبكات صممت هذه الشبكة أساسا لأغراض عسكرية بحته أيام الحرب الباردة وظهرت في ذلكالوقت شبكة
Arpanet ونمت هذه الشبكة وأصبحت نظام متكامل وبعد ذلك وفي عام 1990 تخلت الحكومة الامريكية عن الشبكة واعطت
حق الإدارة إلى مؤسسة العلومالوطنية NSF وفي عام 1991 تخلت المؤسسة عن الشبكة لصالح الشركات التجارية وبذلك
فتح الباب امام أضخم عمل وبناء صممه الإنسان حيث توسعت وإنتشرت وضمت فيداخلها كل انواع الشبكات
LAN / MAN / WAN وهي سائرة ولا يمكن ان يتنبأ كيفستكون
:::::::::::::::::::::::::::::::::::::إنتهى الدرس الثالث::::::::::::::::::::::::::::::: | |
|
| |
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: رد: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:21 | |
| بسم الله الرحمن الرحيم
السلام عليكم و رحمة الله و بركاته
هذا هوالدرس الرابع من سلسلة دروس الشبكات من البداية حتي الاحتراف وفيه سنتحدث عن مايسمي بــ Network Topologies
البعض قد يتسائل عن معني Network Topologies ؟
Network Topologies هو الشكل الذي يسمح لاجهزة الشبكة بان تتصل ببعضهاوتسمى
الشكل الفيزيائي للشبكة او Network Topologies
وهنالك اربعانواع رئيسية من انواع تصميم الشبكات Network Topologies وهي
1- التصميم الخطي Bus Topologies
هي شبكة الناقل الخطي وبنيتها أسهل وأبسط بنية فهيتتألف من كابل وحيد على الشبكة تتصل به كل الأجهزة ويستطيع
أي جهاز أن يرسلإلى أي عقدة وتنتقل هذه الرسالة إلى كافة العقد الموجودة على الشبكة ولكن لا يستطيعقرائتها إلا المرسله له فقط
ويكون المرسل في هذه اللحظة هو المسيطر علىالشبكة حتى ينتهي من عملية الإرسال ولمنع التضارب الذي قد ينتج من محاولة إرسال
عدة أجهزة في وقت واحد تستخدم الشبكة نوعا من التقنية المستخدمة في شبكاتالإثرنت وهي تقنية تعرف بي الوصول المتعدد
بتحسس الحامل مع كشف التصادم CSMA/CD والتعريف البسيط لها هو أنه إذا أراد احد الأجهزة أن يرسل رسالة فهو أولايتحسس
الكبل فإذا وجده مشغول ينتظر حتى ينتهي ... ولكن ماذا يحدث إذا أرسلجهازين في نفس الحظه يسقط كلا الاثنين لمدة عشوائية من الزمن
ثم إعادةالمحاولة ومن المحاسن في شبكة الناقل الخطي أنها سهلة التركيب ورخيصة ومن السلبياتصعوبة تحدد المشكلة على الشبكة
كما يؤثر عدد العقد الموجودة على الشبكة علىسرعة الأداء
2- التصميم الحلقي Ring Topologies
هي شبكة تكون على الشكل الدائري على الأقل من الناحيةالنظرية حيث تنتقل الإشارات من عقدة إلى أخرى في إتجاه واحد فقط
وتتصل كلعقدة مع عقدتين بشكل مباشر عقدة ترسل لها وعقدة تستقبل منها وهي تشارك بشكل فعال فيإرسال أي رسالة عبر
الشبكة وفي بعض الحالات تقوم بتقوية الإشارة قبل تمريرهاإلى العقدة التالية وهي في هذه الحالة عكس شبكة الناقل الخطي ....
وتعتمدالشبكة الحلقية من أجل تجنب التضارب على طريقة تدعى تمرير العلامة وهي ببساطه يوجدعلامة تدور في الشبكة وعند رغبة
احد العقد بالإرسال ينتظر حتي يمسكبالعلامة ثم يعدل فيها لتكون مشغولة ويرسلها مع الإشارة فبذلك لا يستطيع أي شخصالإرسال في
تلك الحظة حتي يتم الإنتهاء من الإرسال ومن محاسن هذا النوع انهأيضا سهل التركيب ورخيص و من سلبياته أنه عند حدوث مشكلة يصعب
التحديد وإذاانقطع الكبل تتوقف الشبكة بشكل كامل
3- التصميم النجمي Star Topologies
يعتبر هذا النوع منأفضل الانواع وهو يتميز بوجود موزع مركزي Hup يجتمع فيه الكيابل الخاصة بالاجهزة
وممكن أن يكون هذا الموزع فعالا من خلال قيامه بتقوية الإشارات الماره إليهويمكن كذلك أن يتم توصيل عدد من المجمعات المركزية
في الشبكة الواحده ومناهم حسنات هذا النوع من الشبكات أنه يسهل إضافة أو عزل العقد منه وسهولة تحديدالمشكلة اذا حدثت
وعزل أي جزء من الشبكة لا يؤثر على باقي الأجزاء ..
4- التصميم متعددالاتجاهات Mesh Topologies
في هذا النوع من الشبكات .. يكون التصميم اكثرتعقيدا .. لكنه اكثر وثوقية ففيه يتم توصيل الجهاز في الشبكة
مع العديد من الممرات .. لذلك فأن الاحتياطية موجودة ..
:::::::::::::::::::::::::::::::::::::::::::::::::: :::::::::::::::: إنتهى الدرس الرابع :::::::::::::::::::::::::::::::::::::::::::::::::: ::: | |
|
| |
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: رد: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:22 | |
| بسم الله الرحمن الرحيم
السلام عليكم و رحمة الله و بركاته
هذا هوالدرس الخامس من سلسلة دروس الشبكات
وفيه سنتحدث عن ما يسمي بــ OSI او Open Systems Interconnection
هل تعلم .. للشبكات وصناعتها معايير هامة يجبان تعرفها ؟؟؟
وهي معايير يقوم مصنعوا برامج وعتاد الشبكة باتباع قواعدهاودلائلها عندما يقومون بتصميم منتجاتهم
وأكثر هذه القواعد انتشارا هيمجموعة من التوصيات مطورة من قبل المنظمة الدولية للمعايير ISO وتعرف هذهالتوصيات
باسم النموذج المرجعي لنظام الوصلات المفتوح OSI ما هو هذا النموذج .....
نموذج OSI
Open Systems Interconnection
تم إنشاءوتطوير نموذج OSI بواسطة شركة IOS
( Standardization Organization for International ) .
سمي بهذا الاسم لأنه يقوم بربط الأنظمة المفتوحة (Open Systems Interconnection ) .
يعتبر نموذج ال OSI هو أول نماذج اتصالاتالشبكات ، وعلى الرغم من وجود النماذج الأخرى فإن
معظم المصنعين يعتمدون فيتطويرهم على نموذج OSI .
نموذج ال OSI يصف كيفية نقل البيانات من جهاز إلىجهاز آخر .
يعتبر أفضل طريقة لتعليم الناس كيفية إرسال واستقبال البيانات فيالشبكة .
يوجد سبع طبقات في نموذج ال OSI لكل منها وظيفتها الخاصة .
لقد تم بناء النموذج OSI من سبع طبقات بروتوكول كل طبقة مسؤولة عن عمل ماتساعد على تحضير المعلومات
من أجل الإرسال وتتفاعل كل طبقة مع جيرانهاالمباشرين أذ تعرض الطبقة خدمتها ألى الطبقة الموجدة فوقها
وتطلب الخدمة منالطبقة التي تحتها
ربما يسأل البعض لماذا نستخدم الطبقات ؟
فوائدالطبقات كثيرة منها :
تقلل التعقيد .
لتسهيل عمل المهندسين .
تسهيل وتسريع عملية التطوير .
يسهل عملية التعلم والتعليم .
وفيما يلي سوف أقدم شرح مختصر للطبقات السبع ووظائفها : الطبقةالسابعة The Application Layer
خصائص الطبقة السابعة :
أقرب طبقةللمستخدم .
تقوم هذه الطبقة بإمداد خدمات الشبكة إلى تطبيقات المستخدم .
من المؤكد أن المعلومات التي تقوم بإرسالها طبقة ال Application Layer فيجهاز ما تتم قرائتها عن طريق نفس الطبقة ( Application Layer) في الجهاز الآخر .
تختلف عن باقي الطبقات بأنها لا تخدم أي من الطبقات الأخرى في ال OSI .
من الأمثلة على هذه الطبقةبرنامج إنترنت اكسبلورر ( Internet Explorer ) .
الطبقة السادسة The Presentation Layer
خصائص الطبقة السادسة :
تقوم بتغيير شكل البيانات إلى أشكال مختلفة إذا تطلب الأمر .
تختصبتركيب البيانات ونقل اللغويات
التشفير وفك التشفير .
الضغط وفكالضغط .
الطبقة الخامسة The Session Layer
خصائص الطبقة الخامسة :
تقوم هذه الطبقة ببناء وإدارة وإنهاء الاتصالات بين اثنين من ال host .
تمد هذه الطبقة خدماتها للطبقة السادسة (Presentation Layer ) .
الطبقة الرابعة The Transport Layer
خصائص الطبقة الرابعة :
تقوم بتقسيم البيانات المرسلة من ال host المرسل وتجمعها في ال host المستقبل .
الاعتمادية حيث تقوم باكتشاف الأخطاء وتصحيحها .
تقومهذه الطبقة ببناء وصيانة وإنهاء دورات تخيلية .
تتحكم في تدفق البيانات .
الطبقة الثالثة The Network Layer
خصائص الطبقة الثالثة :
تقوم باختيار أحسن مسار لتوجيه البيانات .
تعتمد على ال IP .
الطبقة الثانية The Data Link Layer
خصائص الطبقة الثانية :
تقوم بتوصيل البيانات إلى الطبقة الأولى ( physical layer ) .
تختصهذه الطبقة بالaddress MAC وشكل الشبكة الفيزيائي والعمل مع ال media .
تكتشف الأخطاء ولا تصححها .
تتحكم في تدفق البيانات .
الطبقة الأولى The Physical Layer
خصائص الطبقة الأولى :
تتعامل هذه الطبقة مع الأشياء الكهربية والميكانيكية .
تُعرف هذهالطبقة الأشياء الكهربية والميكانيكية لتنشيط وصيانة وإعادة تنشيط ال Physical Layer بين نظامين .
تختص بمستويات الفولت والزمن ومعدل نقل البيانات وأكبرمسافة لنقل البيانات .
تتعامل هذه الطبقة مع ال bits .
بالنسبة .. للبيانات .. فهي تنتقل من اعلى لاسفل في الطبقات .. ويختلف شكل البيانات اثناء تنقلها منطبقة الى طبقة
وهي مسافرة الى الجهاز الاخر ..
:::::::::::::::::::::::::::::::::::::::::::::: إنتهى الدرس الخامس :::::::::::::::::::::::::::::::::::::::::::::::::: ::: | |
|
| |
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: رد: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:23 | |
| بسم الله الرحمن الرحيم
السلام عليكم و رحمة الله و بركاته
هذا هوالدرس السادس من سلسلة دروس الشبكات من البداية حتي الاحتراف
اليوم سنتحدث عن مفهوم الشبكات ( عام / شامل )
فبسم الله نبدأ درسنا اليوم
بسم اللهالرحمن الرحيم
مفهوم الشبكات ؟
تبادل الملفات والمجلدات بين الأجهزةوبعضها البعض .
المشاركة في الطباعة لأكثر من جهاز باستخدام طابعةواحدة.
المشاركة في البرامج بين أجهزة الشبكة الواحدة .
وتستخدمالشبكات مايسمى لغة مشتركة أو بروتوكول Protocol
متوافق عليه لكي تستطيعالأجهزة المختلفة الإتصال مع بعضها البعض و فهم كل منها الآخر
تعريفالبروتوكول : هو مجموعة من المعايير أو المقاييس المستخدمة لتبادل المعلومات بينأجهزة كمبيوتر
الأشياء والمكونات المطلوبة لكي أقوم بتصميم شبكة
لكيتشكل الحواسيب شبكة تحتاج الى وسط ناقل للبيانات و في هذه الحالة يكون
إماأسلاك أو وسط لاسلكي
كما تحتاج هذه الحواسيب الى موائم أو أداة ربط Adapter
او كرت الشبكة Network Interface Card لتقوم بوصل هذه الأجهزةباجهزة الحواسيب التي تقدم البيانات أو الموارد في الشبكات الحالية و يطلق عليهااسم Servers
بينما يطلق على الحواسيب التي تستفيد من هذه البيانات اسم Clients
أو زبائن .
في الشبكة من الممكن لجهاز واحد أن يلعب في نفسالوقت دور
المزود و الزبون ، فمثلا يستطيع جهاز ما على الشبكة أن يكون مزوداللطباعة و في نفس
الوقت يكون زبون للحصول على بيانات من مزود آخر .
تحتاج الشبكة الى برنامج شبكات مثبت على الأجهزة المتصلة بالشبكة سواءكانت مزودات
أو زبائن ، و هذا البرنامج إما يكون نظام تشغيلشبكات
Network Operating System (NOS)
، أو يكون نظام تشغيل يتضمنبرنامج لإدارة الشبكات مثل الويندوز
2000 أو NT
.يقوم هذا البرنامجبالتحكم بمكونات الشبكة و صيانة الآتصال بين الزبون و المزود .
أنواعالشبكات
Local Area Network LAN
تتكون من عدد قليل من الأجهزة ربمالا يتجاوز العشرة او العشرين متصلة مع بعض ، ومتصل معها شبكات
تكون محتواةداخل مكتب ، أو مجموعة من المكاتب داخل بناية واحدة , و تقدم هذه
الشبكات فيوقتنا الحالي سرعة كبيرة لتبادل البيانات و الموارد مما يشعر المستخدم
الذييستفيد من موارد الشبكة أن هذه الموارد موجودة على جهازه الشخصي .
الشبكاتالمحلية هذة تستخدم عادة نوع واحد من وسائط الإتصال و أحيانا أكثر من نوع ، و هذهالوسائط تكون إحدى ما يلي
أسلاك مزدوجة ملتفة Twisted pair cable
وتكون هذه الأسلاك إما مغطاة أو غير مغطاة بطبقة واقية
Shielded or Unshielded
السلك المحوري Coaxial cable (coax)
أسلاك الأليافالبصرية Fiber Optic Cable .
وسط اتصال لاسلكي Wireless transmission media .
Metropolitan Area Networks / MAN
و التي تعتبر نوع آخر في تصنيفالشبكات ، و هي تقوم على تقنية شبكات
LAN
ولكن
تعمل بسرعاتفائقة و تستخدم في العادة ألياف ضوئية كوسيط اتصال ، و هي عادة تغطي
مساحةواسعة تتراوح بين 20 الى 100 كيلومتر .
WAN / Wide Area Networks
فيبداية ظهور الشبكات لم تتمكن شبكات LAN
من دعم احتياجات الشبكة للشركاتالكبيرة
التي تتوزع مكاتبها على مساحات شاسعة ربما على مستوى عدة دول ، لهذاكان لابد من
تطوير نوع جديد من الشبكات يقوم بربط الشبكات المحلية في أنحاءمختلفة من دولة ما
أو أن يقوم بربط الشبكات المحلية في دول مختلفة ، و أطلقعلى هذا النوع من الشبكات
وبأستخدام هذا النوع من الشبكاتالواسعه
تزايد عدد المستخدمين لشبكة الكمبيوتر في الشركات الكبيرة الى آلافالأشخاص و تنقسم الشبكات الواسعه هذة الى قسمين :
Enterprise Network
وتقوم بالربط بين الشبكات المحلية أو الفروع التابعة لشركة أو مؤسسة واحدةعلى
مستوى دولة واحدة أو عدة دول
Global Network
وتقوم بربطالشبكات المحلية التابعة لعدة مؤسسات مختلفة
و مع تطور الشبكات ،
تمتطوير و تحسين البرامج لكي تتعامل مع عدة مستخدمين على الشبكة و من هذهالبرامج
برامج البريد الإلكتروني
يوفر اتصال سريع و يسمح للمستخدمينبتبادل الرسائل التي من الممكن أن تحتوي على
نصوص ، صور ، ملفات مرفقة بمافيها ملفات الصوت أو الفيديو .
يستخدم البريد الإلكتروني البروتوكولاتالتالية :
CCITT X.400
Simple Mail Transfer Protocol (SMTP)
Message Handling Service (MHS)
برامج الجدولة Scheduling .
هي نسخة الكترونية من الجداول الورقية التي تستخدم للتخطيط اليومي والشهري و
السنوي للمواعيد وهي تستخدم لتحديد المواعيد و تنبيه المستخدم عندحلول أو اقتراب
موعد ما ، و على مستوى الشبكة يستطيع مستخدمي الشبكة الإطلاععلى مواعيد غيرهم
لتحديد موعد للإلتقاء أو مباحثة أمر معين .
برامجالعمل الجماعي Groupware .
تستخدم تقنية الشبكة في الإتصال لتقدم إدارةمشتركة للوثائق من قبل مجموعة من
المستخدمين في أماكن مختلفة في الوقتالحقيقي مما يسمح بالتعديل على مستند ما من
قبل أكثر من مستخدم في نفس الوقت، كما أن المستخدمين يستطيعوا المشاركة في تشغيل
التطبيقات و البرامج المختلفة على أجهزة مختلفة .
::::::::::::::::::::::::::::::::::::::::::::::: أنتهى الدرس السادس :::::::::::::::::::::::::::::::::::::::::::::::::: :::::::
قرني والحب عقرني غير متواجد حالياً رد مع اقتباس | |
|
| |
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: رد: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:24 | |
| بسم الله الرحمن الرحيم
السلام عليكم و رحمة الله و بركاته
هذا هو الدرس السابع من سلسلة دروس الشبكات منالبداية و حتي الاحتراف
و سنتحدث فيه عن الشبكـــات الرقمية او ISDN
تعتبر ISDN اختصار ل Integrated Services Digital Network أو الشبكةالرقمية للخدماتالمتكاملة و هي شبكة تنقل الإشارات رقميا بين الأجهزة ، و توفر هذهالشبكة سرعة و كفاءة أكبر منشبكات الهاتف و أجهزة المودم. تستطيع هذه الشبكةنقل الصوت و الصور و الفيديو و البيانات في وقت واحد على نفس الأسلاك و ذلك من خلالاستخدام تقنية تسمى Time Division Multiplexing (TDM) تسمح بتوفير مجموعة منالخدمات في وقت واحد و ذلك بإنشاء عدة قنوات عبر الأسلاك و يسمح لكل قناة بأنتستخدم اتصال ISDN لفترة محددة من الزمن و يتم الإنتقال من قناة الى أخرى بشكل يجعلكل قناة تبدو و كأنها نشطة طوال الوقت.
تقوم واجهة الوصول ل ISDN أو ISDN Access Interface بالوصل بين جهاز الكمبيوتر و الشبكة، و تدعم ISDN واجهتين:
1- Basic Rate Interface (BRI).
2- Primary Rate Interface (PRI).
تقوم هذه الواجهات بالتحكم فيما يلي:
1_ سرعة نقل البيانات.
2 _ عدد القنوات المتوفرة خلال الإتصال.
تستخدم BRI في الشركاتالصغيرة و البيوت الخاصة وهي تتكون من قناتين B و قناة D و تسمى واجهة الوصول 2B+D ، تستخدم القناة B لنقل البيانات و الصوت والفيديو ونحوه بسرعة تصل الى 64 كيلوبتفي الثانية بينما تستخدم القناة D لحمل معلومات التحكم بالإتصال و التأكد من الخلومن الأخطاء و تعمل بسرعة تصل الى 16 كيلوبت في الثانية ، و يمكن جمع القناتين B باستخدام عملية تسمى Bonding للحصول على سرعة كلية تصل الى 128 كيلوبت في الثانية.
بينما تستخدم PRI في الشركات الكبيرة و هي تتكون من 23 قناة B و قناة D وتسمى واجهة الوصول 23B+D (أما في أوروبا فإن PRI تتكون من 30 B+D) و كل القنوات بمافيها D تعمل بسرعة 64 كيلوبت في الثانية و تصل السرعة القصوى لهذه الواجهة الى 1.536 ميجابت في الثانية(و في أوروبا قد تصل هذه السرعة الى 1.984 ميجابت فيالثانية.
يتم توفير خدمة ISDN من قبل شركات الهاتف و تستخدم أسلاك Twisted Pair.
تستخدم خدمة الهاتف 4 أسلاك أي زوجين من أسلاك Twisted Pair و كل زوجمن هذه الأسلاك يمكن تحويله الى خطين من ISDN و بهذا فإنه نظريا كل بيت يستطيعتحويل اتصاله التماثلي الى أربع خطوط ISDN رقمية و بينما تحتاج خطوط ISDN الى طاقةكهربائية كي تعمل فإن الخطوط التماثلية لا تحتاج لها و لهذا السبب فإن أغلبالمستخدمين يحولون زوج واحد من أسلاك Twisted Pair الى ISDN
تحتاج الى معدات خاصة لتركيب خدمة ISDN و هذا يشمل ما يلي:
1- Network Termination Equipment Type 1 (NT1).
2- Terminal Adapters (TAs).
تعتبر أجهزة NT1 هي الواجهة بين الزبون و شركة الهاتف و هيمسئولة عن:
تحويل سلك شركة الهاتف المزدوج ذي الواجهة U الى أربع أسلاك ذاتواجهة S/T.و توفير الطاقةالكهربية لخطوط ISDN. و القيام بمهام Multiplexing.
واجهة S/T هي الخط الذي يصل أجهزة المستخدم بجهاز NT1 و هو مكون من أربعأسلاك و يدعم حتى 8 أجهزة متوافقة مع ISDN.
تنقسم أجهزة المستخدم مثلالهواتف و الفاكسات و أجهزة الكمبيوتر الى قسمين:
ISDN-Ready. - 1
Not ISDN-Ready. - 2
النوع الأول ISDN-Ready هو عبارة عن أجهزةيمكن توصيلها مباشرة الى NT1 و هي تسمى Termination Equipment Type 1 (TE1)
و منالأمثلة على هذه الأجهزة ما يلي:
هواتف رقمية. فاكسات رقمية. أجهزة التخاطبالفيديوي.
بعض أجهزة TE1 تحتوي على NT1 مدمجة بداخلها و مثل هذه الأجهزة لاتحتاج الى واجهة S/T و يمكن وصلها مباشرة بخطوط ISDN.
تعتبر أجهزة TE1 بشكلعام ذات تكلفة عالية جدا.
أما أجهزة النوع الثاني فهي تحتاج الى واجهة خاصةلربطها ب NT1 و تسمى هذه الأجهزة Termination Equipment Type 2 (TE2)
و من الأمثلةعلى هذه الأجهزة ما يلي :
الهواتف و الفاكسات التماثلية. أغلب أجهزةالكمبيوتر.
الواجهة بين أجهزة TE2 و خطوط ISDN تسمى Terminal Adapter (TA) و هي التي تقوم بالتحويل بين البروتوكولات لتسمح للأجهزة غير المتوافقة مع ISDN للإتصال بنظام ISDN
و من الأمثلة على TA مايلي: ISDN Modems. ISDN Cards. ISDN Routers and Bridges.
و أجهزة TA قد تركب داخليا في أجهزة TE2 مثل بطاقات ISDN ( و هي تشبه بطاقات الشبكة و تركب مثلها) أو خارجيا مثل المودمات التي توصلالكمبيوترات بخطوط ISDN و تدعم أغلب أنظمة التشغيل ، و تحتوي هذه المودمات علىمنفذين من نوع RJ-11
و يستخدمان لما يلي:
_1لوصل هاتف أو فاكس 1_لوصل الكمبيوتر الى واجهة S/T.
لا تستطيع مودمات ISDN الإتصال أو التفاهم مع المودمات التماثلية لأن المودمات الأولى تستخدم إشارات رقمية بينما المودمات الأخرى لا تتعرف إلا على الإشارات التماثلية، لهذا فمودمات ISDN لا تستطيع الإتصال إلا مع أجهزة ISDN.
أما موجهات و جسور ISDN فتستخدم لربط شبكة محلية مع خطوط ISDN.
يتكون نظام ISDN من نقطتين منطقيتين:
1_مركز التبديل المحلي لشركة الهاتف Telephone Company’s Local Exchange.
أجهزة الزبون TE1 و TE2
يقوم مركز التبديل بوصل الزبون مع الشبكة العالمية الواسعة ل ISDN و هو مسئول عن المهام التالية:
2_التعامل مع بروتوكولات الإتصال في نظام ISDN.
إدارة و تشغيل الواجهة المادية للشبكة.
التعامل مع الخدمات التي يطلبها أو يحتاجها المستخدمون.
صيانة كاملة للنظام.
تتلخص مميزات ISDN في ما يلي:
1 - توفير خدمة مرنة و مناسبة لإحتياجات الشركات و المستخدمين المنزليين.
2 - توفير سعة النطاق المناسبة عند الطلب Bandwidth on demand.
3 - توفير خدمة سريعة و موثوقة نظرا لخلوها من الأخطاء.
4 - توفير مجموعة من الخدمات عبر خط واحد فبالإضافة لنقل البيانات و الصوت والفيديو فهي توفر خدماتللمستخدمين تشمل الآتي:
الإتصالات الهاتفية. أجهزة إنذار و تنبيه. الوصول للإنترنت. إتصالات التلفزة. خدمات الفاكس.
كما أنك باستخدام خدمة ISDN تستطيع إجراء المكالمات الهاتفية و تحميل البرامج من الإنترنت في نفس الوقت و باستخدام نفس خط ISDN.
أما عيوب خدمة ISDN فتتمثل فيما يلي:
1_تكلفتها ما تزال مرتفعة في كثير من الدول.
_2 سرعتها أقل من باقي تقنيات الإتصال الرقمية فهي ما تزال تستخدم الأسلاك النحاسية بينما الكثير منالتقنيات الحديثة تستخدم أسلاك الألياف البصرية.
_3 ليست كل أنظمة ISDN متوافقة مع بعضها البعض لهذا إن قمت بتركيب نظام ISDN فليس هناك أيضمان بأنك ستستطيع الإتصال مع مستخدمي ISDN الآخرين مع العلم بأن أغلب أنظمة ISDN تتبع معاييرCCITT/ITU.
::::::::::::::::::::::::::نهاية الدرس السابع::::::::::::::::::::::::::::
| |
|
| |
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: رد: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:26 | |
| ية الدرس السابع سنكون قد انتهينا من الجزء الاول من دروسنا في الشبكات من البداية حتي الاحتراف و نكون قد تعرفنا علي مفاهيم اغلب الشبكات و تكونت عندنا حصيلة لا بأس بها من المعلومات الشبكية و نكون قد خطونا خطوه حقيقية نحو هندسة التشبيك .
و مع الدرس الثامن سيبدأ ان شاء الله الجزء الثاني من دروسي في الشبكات من البداية حتى الاحتراف وسوف نتعرف ان شاء الله علي الاتي :
وسائل نقل البيانات بالشبكة
الأجهزة الذكية في الشبكات ؟ ما هي ؟
أدوات ربط الشبكات العادية (غير الذكية) ؟
طريقة صنع كيابل الشبكة بكل سهولة
ماهو كرت الشبكة وطريقة تركيبه في الجهاز
ثم آخذكم في رحلة قصيره نبحر فيها إلى الرواتر كي نتعرف عليها من الداخل
و عقب هذه الرحلة نبدأ اول درس عملي لعمل أول شبكة لك من الصفر
تحياتي للجميع | |
|
| |
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: رد: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:27 | |
| بسم الله الرحمن الرحيم
السلامعليكم و رحمة الله و بركاته
هذا هو الدرس الثامن من سلسلة دروس الشبكات منالبداية و حتي الاحتراف
و اسمحوا لي ان احاول ضغط الجزء الثاني من دروسنا فيالشبكات من البداية حتي الاحتراف في درس واحد كي نحاول ان نعوض الوقت الذي فاتنا ... اثناء غيابي و ايضا لانني لا اعلم متي سأعود لكم بدرس جديد و سوف نتعرف انشاء الله اليوم علي الاتي :
يجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط
يجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط
يجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط
يجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط
يجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط
يجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط
و بعد دراستكالجيده لما سبق ذكرة نبدأ اول درس عملي لعمل أول شبكة لك من الصفر
بما انهذة اول شبكة لنا فانها ستكون شبكة بسيطة بين جهازين كمبيوتر ان عملية الربط بينجهازين كمبيوتر تحتاج لـ
كرت شبكة ---
كيبل مصنوع وجاهز ---
وبالتاكيد تم شرح كيفية عمل كيبل شبكة مخصص للربط بين جهازين كمبيوتر فيالدرسيجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط
وبالتاكيد تم شرح كيفيةتركيب كرت شبكة جديد في الدرسيجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط
نفرض الان انه تم تجهيز كيبل الشبكة وتمتجهيز جهازين كمبيوتر يحتويان على كرت شبكة
هيا للعمل أذن
قم بوضعالكيبل في كلا الجهازين بمنفذ كرت الشبكة الخارجي..
قم الآن بتشغيلالجهازين وقم بالدخول على نظام ويندوز الخاص بك
بما اننا نريد ان نربطجهازين .. آذن سنستخدم مجموعة عمل لعملية المشاركة
ولتفعيل هذة الخاصيةوالتأكد منها نعمل الآتي
· أضغط بالزر الايمن للفأره على جهاز الكمبيوتر
· ثم أختر اسم الكمبيوتر
· من هنا يتم التأكد من ان الجهاز مضبوطعلى مجموعة عمل اسمها workgroup .
· غالباً يكون هذا الضبط هو الافتراضي إذاكان غير ذلك يمكن إعادة ضبطه عن طريق زر تغيير .
نقوم بعمل نفس هذةالطريقة مع الجهاز الآخر
الآن
اعمل بحث كما يلي:
· ابدأ
· بحث
· أجهزة الكمبيوتر أو الأشخاص
· كمبيوتر على شبكةالاتصال
بعد ذلك سيقوم جهاز الكمبيوتر بالعثور على الجهاز الاخر ويظهر علىاليسار ويتم الدخول عليه بالضغط عليه .
ولتبادل الملفات والمجلدات يجب عملمشاركه سواء للمجلد أو للقطاع .
ولعمل مشاركه لقطاع أو مجلد قم بعمل الآتي :
أضغط بالزر الأيمن للفأرة على المجلد أو القطاع الذي تريد عمل مشاركه له . من النافذة التي تظهر لك اختر مشاركه قم بالتأشير على مشاركة هذا المجلدعلى شبكة الاتصال للسماح بالتعديل على محتويات المجلد قم بالتأشير على السماحلمستخدمي شبكة الاتصال بتغيير الملفات .
بهذا تكون قد عملت شبكةصغيرة مكونة من جهازين يستطيعون المشاركة في المجلدات فيما بينهم
او حتىالمشاركة بالأقراص .. ومع الدروس القادمة سأوفر تطبيقات اقوى للاستفادة منالشبكات
بأفضل الطرق الاحترافيه .. ويجب أن نعمل بالمثل القائل : ( من يريدتسلق السلم عليه البدء من أسفله.
سين وجيم على الدرس :
س : لقدعملت الشبكة بسيطة لكن هل لي أن اعرف كيف أقوم بنقل المجلدات بين الجهازين؟
ج : قم بعمل مشاركة على المجلد الذي تريد النسخ منه . ثم قم بفتحه . قمبالضغط بالزر الايمن للماوس على الملف الذي تريد نسخه
اختر الخيار " نسخ " قم بالذهاب لجهازك .. سطح المكتب او خلافه . وقم باللصق في اي مكان تريد
س : هل لي ان أعرف ماهي سرعة النقل بين الجهازين ؟
ج : بحسب نوع الكيبل الذيعملته اذا كان نوعه UTP وهو الدارج فأن سرعة النقل في شبكتك ستكون MB 155 بالثانيةوتزيد .
س : لم نقم في هذا الدرس بأي عملية لإعداد الـIP بكل جهاز .. لماذا؟
ج : نعم .. صحيح .. وبكل بساطه .. لاننا عملنا شبكة مكونه من جهازين فقط .. فلن نحتاج لعمل اي Ip حالياً !
س : هل بالأمكان الاستفادة من هذة الشبكةفي غير المشاركة هل هناك تطبيقات أخرى ؟
ج : نعم .. كل ماتتوقعه يمكنك عمله .. مثل المحادثات .. المشاركة باتصال الانترنت .. المشاركة في الطابعة .. الخ وكافةالتطبيقات هذة سيتم شرحها تفصيليا في دروس الشبكات من البداية و حتيالاحتراف
:::::::::::::::::::::::::::::::::::::::::::::::::: :::: نهاية الدرس الثامن :::::::::::::::::::::::::::::::::::::::::: | |
|
| |
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: رد: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:28 | |
| قد درسنا سابقا وتعرفنا علي ما هي الشبكات .... اهم أنواع الشبكات المشهوره ... Network Topologies .... ما معني Open Systems Interconnection .... الشبكـــاتالرقمية ... يجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط.... يجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط .... يجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط.... يجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط... يجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط.... يجب أن يكون لديك مشاركة واحدة على الأقل حتى تتمكن من مشاهدة الرابط... و قمنا بعمل اول شبكة محلية صغيرة تعمل علي مشاركةالملفات.
واليوم نستكمل تلك السلسلة بمعرفة المفهوم النظري لـ VPN.
VPN أو Virtual Private Network.
الأمان وحماية المعلومات عليشبكة الإنترنت
طبعا إذا ذكرنا كلمة الإنترنت فلابد لنا أن نذكر كلمة الأمانأو التأمين. والأمان في شبكة الإنترنت موضوع مهم ومتشعب ويحتاج إلى معرفة وخبراتمتخصصين في ذلك، ويتضحأهمية هذه النوعية من الاستشارة في التجارة الإلكترونيةوالمواقع الضخمة التي تحمل معلومات كثيرةومهمة مثل البنوك والوزارات والشركاتالضخمة، وقد يمتد أيضا إلى الأفراد لحماية مواقعهم إذا كانتتحتوي على معلوماتمهمة.
يمكن تطوير منظومات تعمل على نظام VPN وهذه تعتبر من أحدث الوسائللربط عدة مواقع ببعضها عن طريق نظام VPN بأستعمال الإتصال عن طريق الأقمار الصناعيةاو خطوط مخصصة وبإستعمال منظومة VPN في الربط يمكن نقل الملفات وتفعيل المنظومات منأي نقطة داخل المنظومة بأقصى درجات السرية وذلك بأستعمال التشفير المتعدد النطاقاتأو الطبقات والجدار الناري Firewall مع تحديد المستعملين بأرقام الأجهزة المنفردة Unique IP Addresses وبمنع أي تدخل لا يحمل الجهاز رقم له الصلاحية في الدخولللمنظومة.
وهذه من أكثر الطرق إنتشاراً في ربط الأجهزة خارج نطاق وصلاتالكوابل والمناطق النائية, وتعتبر تقنية VPN وما يعرف الأن بأسم Extranet منالمجالات الصاعدة عالمياً في تقنيات الشبكات بشكل خاص والحواسيب بشكل عام, فربطأجهزة حاسوب بشبكة بأي موقع بالمعمورة وكأن هذه الأجهزة تقع بغرفة واحدة قد قدمالإمكانيات الغير محدودة في سبل تطوير الإدارات المختلفة وعولمة المؤسسة بشكل حديثوأكثر أمناً.
الشبكة الافتراضية الخاصة VPN .
اختصار لــ Virtual Private Network وهي شبكة اتصالات خاصة مرتبطة بشبكة الإنترنت، تربط العديد منمستخدمي الشبكة أو المواقع البعيدة معا، ومن خلال استخدام شبكة الإنترنت العاديةتعمل الشبكة الافتراضية الخاصة VPN على توفير الاتصالات بأسعار مناسبة بالمقارنة معالأسلوب القديم الذي يعتمد على استئجار خطوط هاتفية دولية عالية التكلفة.
معاستخدامك للشبكة الافتراضية الخاصة تتلاشى الحدود الجغرافية ويبقى التواصل والاتصالبين فروع شركتك محليا وعالميا بغض النظر عن المسافات التي تباعد بينها وإنها حقاالحل الأمثل لاتصالاتك وبأقل تكلفة.
مميزات الشبكة الافتراضية VPN .
· أهم ما يميز هذه الشبكة بالإضافة إلى خصوصية الاتصال من خلالها إمكانيةتقليل نفقات اتصالاتك محليا ودوليا عند استخدامها.
· خفض تكلفة السفروالفاكس والبريد على المستخدمين من الأماكن البعيدة.
· إمكانية إجراءاتصالات فورية مما يساعد على تحسين الإنتاجية والعوائد.
· إمكانية تحويلشبكة LAN الى شبكة WAN.
· أكثر أمانا من وسائل الاتصال الأخرى.
· توفير فرص لإنشاء شبكات عالمية.
مكونات الشبكة الافتراضية VPN.
بناءعلى نوع شبكة VPN التي تريد إنشاءها ستحتاج للمكونات التالية:
· برمجياتخاصة لكل مستخدم للشبكة عن بعد.
· مكونات أجهزة وبرمجيات مثل برامج حمايةالشبكات والتشفير.
· خادم VPN لخدمات الاتصال.
· مركز إدارة لشبكة VPN.
حتى تكون مستعد لعمل الشبكة يلزم التأكد من عدد من الامورمنها:
· خادم الـ VPN يكون موصول بشبكة الانترنت بخط DSL مع عنوان IP ثابت.
· خادم الـ VPN يكون مثبت عليه أو على خادم ثاني في نفس الشبكة خدمة DHCP.
· عملاء الوصول البعيد لهم حساب في الشبكة بإسم وكلمة مرور.
· اجهزة العملاء قادرة على تأسيس الإتصال بتدريب اصحابها أو تقوم بتجهيزهاانت.
بروتوكولات الشبكة الافتراضية VPN:
عند الدخول إلى شبكات Intranet عن طريق الإنترنت فإنها تسمى VPN وهناك بروتوكولات معينة تستخدم لهذاالنوع من الاتصال وهي:
1. Point To Point Tunneling Protocol واختصارالـPPTP: حيث يقوم بتشفير البيانات لضمان حمايتها داخل الإنترنت عن طريق نوعيةمن التشفير تسمى MICROSOFT POINT TO POINT ENCRYPTAIN.
2. Layer Tow Tunneling Protocol واختصارا لـL2TP وتستخدم بروتوكول IPSEC لضمان أقصى حمايةللبيانات عند إرسالها عبر الإنترنت.
ملاحظة:
الـ IPSEC هو INTERNET PROTOCOL SECURITY ويستخدم لضمان سلامة وتكامل البيانات المرسلة عبر الإنترنت إلىشبكات VPN.
التركيب النظري للشبكة الافتراضية VPN:
الانتقال من هناالى هناك حيث تتيح لك التكنولوجيا هذا الشي وذلك بواسطة شبكة خاصة تربط بين عدةأجهزة أو شبكات محلية في مبان متباعدة أو مدن مختلفة أو حتى دول متباعدة بواسطةالإنترنت فلذلك سنتعرف على الحل الأمثل والبسيط لإنشاء شبكة افتراضية تتميز بالأمنالى درجة مقبولة جدا وليست بالمرتفعة الثمن.
فكرة الشبكة الافتراضية VPN:
تتلخص الفكرة في استخدام شبكة الإنترنت لتمكين رجال الأعمال وكبارالموظفين أو أي شخص مصرح له بذلك من الدخول الى الشبكة المحلية الخاصة بمقر العملللدخول الى جميع البرامج والمعلومات ولأداء وتنفيذ بعض المهام أثناء تواجدهم خارجالمكتب أو أثناء السفر بعيدا عن مقر العمل.
كيفية عمل الشبكة الافتراضية VPN:
· التعامل مع المعلومات:
يتم ارسال واستقبال المعلومات على شكلجيوب صغيرة من المعلومات بحيث يتم تقسيم المعلومات الى هذه الجيوب الصغيرة لتسهيلعملية نقلها على شبكة الإنترنت وكل جيب تحمل عنوان المرسل والمستقبل وكذلك بطاقةمميزة تساعد على توجيه الجيب عند الوصول الى جهاز المستقبل.
· حماية جيوبالمعلومات أثناء الإنتقال عبر الإنترنت:
نظرا للمخاطر الموجودة على شبكةالإنترنت فإن جميع الجيوب يتم تشفيرها ويتم اضافة التوقيع الإلكتروني للمرسل ليتمالتأكد من هويته ويتم تغليف هذه الجيوب المشفرة بعد ذلك بغلاف خارجي ولا يظهر منالمعلومات سوى عنوان المرسل اليه وتسمى هذه العملية بانشاء الأنبوب Tunneling.
· فتح وتجميع هذه الجيوب بعد وصولها الى المستقبل:
بعدوصول الجيوب الى الجهاز المستقبل يتم التأكد من أنها من طرف شخص مخول له بإستخدامالشبكة الإفتراضية ويتم فك الشيفرة ويتم تجميع المعلومات وترتيبها مرة أخرىوإرسالها الى الشخص أو الجهاز المرسل اليه داخل الشبكة المحلية.
خطوات تطبيقالشبكة الافتراضية VPN:
· أول ما تحتاجه هو نظام تشغيل يدعم هذه الشبكةفعليك الحصول على نظام تشغيل يدعم الشبكة الإفتراضية مثل Windows 2000 او2003 حيثانهما يدعمان الشبكة الإفتراضية.
· يجب أن تملك رقم أي بي خاص بك أو اسمنطاق فعليك الحصول على رقم بروتوكول الإنترنت IP الخاص بك لكي يستطيع من يريدالدخول الى الشبكة تمييز الشبكة تماما مثل رقم الهاتف أو يمكنك الحصول على إسم نطاقليقوم بنفس المهمة.
· تخصيص أجهزة للعمل كخادمات للشبكة حتى تستطيع انشاءوتشغيل الشبكة الإفتراضية بشكل جيد تحتاج الى ثلاث أجهزة حاسب داخل شبكتك المحليةلتهيئتها للعمل كأجهزة خادمة للشبكة الإفتراضية.
الجهاز الخادمالأول:-
جهاز خادم يتم تهيئته للعمل كبوابة للشبكة الإفتراضية وهو المسؤولعن التعامل بين الشبكة المحلية أو مايعرف بـالإنترانت وشبكة الإنترنت وتحتاج الىإضافة عدد 2 كروت شبكة Network Interface Cards، بحيث يتعامل احدهما مع المعلوماتالمرسلة الى والمستقبلة من شبكة الإنترنت ويتعامل الكارت الاَخر مع الجيوب الصغيرةللمعلومات ويتحكم بتحركاتها داخل الشبكة المحلية.
الجهاز الخادمالثاني:
تكون مهمة هذا الخادم هي التحكم في النطاق وهو الخادم الذي تخزن فيهأسماء المستخدمين وكلمات العبور ويتم تحديد مستوى الصلاحيات لكلمستخدم.
الجهاز الخادم الثالث:
يخصص هذا الخادم لعملية التثبتوالتأكد من شخصية الداخلين الى الشبكة الإفتراضية وهي بحاجة الى بروتوكول خاص يعرفبـ RADIUS PROTOCOL (OR) IAS - Internet Authentication Services
تهيئةالأجهزة التي سوف تتصل بالشبكة:
يحتاج أي جهاز موجود خارج شبكتك الى تهيئةقبل أن يتمكن من الإتصال على الشبكة الإفتراضية وتحديد اسم بوابة الشبكة الإفتراضيةوالبروتوكول المستخدم وهذه العملية سهلة جدا في Windows 2000/2003.
إيجابياتواهم استخدامها الشبكة الافتراضية VPN:
أهم الإيجابيات هي القدرة على توصيلالشبكات والأجهزة المتباعدة مهما كانت المسافة وذلك بتكاليف محدودة و بدرجة عاليةمن الأمان.
أما عن استخداماتها فهي عديدة ويمكن تلخيص أهمها في الشركاتوالبنوك حيث يستطيع كبار المديرين والتنفيذيين من الإتصال على شبكتهم المحليةوتنفيذ الأعمال أو تزويد أقسام معينه بالتعليمات أو توصيل معلومات هامة للزملاءبخصوص عقود أو صفقات.
المستشفيات والأطباء حيث سيتمكن الأطباء من الدخول الىالشبكة الخاصة بالمستشفى لمتابعة حالة المرضى أو مراجعة التقارير وكتابتها من أيمكان في العالم.
الأمن على الشبكة الإفتراضية VPN:
· لابد من وضعجدران نارية في الأجهزة الخادمة وذلك لحمايتها من المخترقين.
· حماية جيوبالمعلومات الصادرة والواردة من الشبكة الإفتراضية.
عملية انشاءالانبوب:
بالنسبة لعملية انشاء الأنبوب هناك نوعين أو طريقتين هما:
· استخدام الشهادات الرقمية والمفتاح العام Layer Two Tunneling Protocol With IP Security: وتضمن لك هذه الطريقة أعلى درجات الأمان الا أنها تتسبب في تعقيد الأموروتحتاج الى جهاز خادم اَخر.
· بروتوكول الإرسال من نقطة الى نقطة Point to Point Tunneling Protocol: وهذه الطريقة هي المثلى لانها تتميز بالمرونة حيث أنهالا تتطلب Windows 2000/2003 لأي جهاز خارجي يريد الإتصال بالشبكة الإفتراضية كما أنقوة التشفير تبلغ 128 بت. ::::::::::::::::::::::::: أنتهى الدرس:::::::: | |
|
| |
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: رد: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:30 | |
| بسم الله الرحمن الرحيم السلام عليكم ورحمة الله وبركاته اخواني / اخواتي اعضاء منتديات بلقرن دائما ما نتحدث عن ما يسميبالبروتوكول لذلك سأخصص هذا الدرس لمعرفة ما هو البروتوكول و كيف يعمل فأرجوا منالجميع .. التركيز في هذا الدرس لأهميته فلنبدأ ببسم الله الرحمنالرحيم
مبادئ عمل البروتوكولات:- البروتوكولات هي عبارة عن مجموعة من القوانين والإجراءات التيتستخدم للإتصال، وحيث أننا نعلم أن الدبلوماسية كمثال
تحتاج بروتوكولاتمعينة تحدد كيفية قيام الدبلوماسيين من دول مختلفة بالتفاعل والتفاهم والإتصال فيمابينهم، فإن البروتوكولات
في شبكات الكمبيوتر لها نفس المهمة، فهي تحددالقوانين والإجراءات التي تتحكم بالإتصال والتفاعل بين الكمبيوترات المختلفة علىالشبكة.
هناك بعض الأمور يجب معرفتها فيما يخص البروتوكولات هي:-
1. هناك الكثير من البروتوكولات المختلفة في عملها ووظيفتها.
2. عدة بروتوكولاتمن الممكن أن تعمل معا لتنفيذ عمل ما.
3. لكل بروتوكول مزاياه وعيوبه.
4. يطلق على مجموعة البروتوكولات التي تعمل سويا اسم Protocol Stack أو Protocol Suite.
يمكن تخيل مجموعة من البروتوكولات على انها بناء مكونمن عدة طوابق وفي كل طبقة يوجد بروتوكول معين يقوم بوظيفة محددة
ويتكامل معغيره من البروتوكولات في الطوابق الأخرى.
العملية الكاملة لنقل البياناتعلى الشبكة تمر بمجموعة من الخطوات، وفي كل خطوة معينة تنفذ مهام محددة لا يمكنتنفيذها في خطوة أخرى،
ولكل خطوة بروتوكول محدد أو مجموعة بروتوكولات تحددكيفية تنفيذ المهام المتعلقة بهذه الخطوة، كما أن هذه الخطوات تكونمتشابهة
لكل جهاز على الشبكة، كما يجب ملاحظة أن الجهاز المرسل يقوم باتباعهذه الخطوات من الأعلى الى الأسفل بينما يقوم الجهاز المستقبل باتباع
هذهالخطوات بشكل معكوس من الأسفل الى الأعلى.
في الجهاز المرسل تكونالبروتوكولات مسئوله عن القيام بالمهام التالية:-
1. تقسيم البيانات الىحزم.
2. إضافة معلومات العنونة الى الحزم.
3. تحضير البياناتللإرسال.
بينما تقوم البروتوكولات في الجهاز المستقبل بالعملالتالي:-
1. التقاط حزم البيانات من وسط الإتصال.
2. إدخال حزمالبيانات الى داخل الكمبيوتر عبر بطاقة الشبكة.
3. تجميع كل حزم البياناتالمرسلة وقراءة معلومات التحكم المضافة الى هذه الحزم.
4. نسخ البيانات منالحزم الى ذاكرة مؤقتة لإعادة تجميعها.
5. تمرير البيانات المعاد تجميعهاالى البرامج في صورة مفهومة قابلة للإستخدام.
حتى منتصف الثمانينات من القرنالسابق كانت الشبكات المحلية معزولة وغير قادرة على الإتصال معا، الى أن تقدمتالتقنيات المستخدمة في
الشبكات وأصبحت هذه الشبكات قادرة على الإتصال فيمابينها لتكوين شبكات أكبر.
يطلق على حركة البيانات من الشبكة المصدر الىالشبكة الوجهة عبر عدة مسارات اسم التوجيه أو Routing.
أما البروتوكولاتالتي تدعم الإتصالات متعددة المسارات بين الشبكات المحلية فتسمى البروتوكولاتالقابلة للتوجيه Routable Protocols،
ونظرا لأن هذه البروتوكولات تستخدم فيربط عدة شبكات محلية لتكوين شبكة واسعة فإن أهميتها في ازدياد مستمر.
تنقسمالبروتوكولات بشكل عام الى قسمين:-
· Connection-Oriented.
· Connectionless.
يقوم البروتوكول من النوع الأول Connection-Oriented بإعداد اتصال مباشر يسمى دائرة ظاهرية أو افتراضية Virtual Circuit بين الأجهزةالمتصلة
في الشبكة، ويحقق هذا الإتصال المباشر موثوقية عالية لتسليمالبيانات ولكنه قد يؤدي الى بطئ في عمل وأداء الشبكة.
يعتبر بروتوكول Transmission Control Protocol واختصار TCP مثالا واضحا على البروتوكولات محددةوجهة الإتصال Connection-Oriented.
بينما البروتوكولات من النوع الثاني Connectionless فإنها لا توفر اتصالا مباشرا مع الكمبيوتر المستقبل قبل إرسالالبيانات، مما يعني
أن البيانات تنتقل بسرعة أكبر مما يحسن من أداء الشبكة،ولكن هذه الطريقة ليست تامة الموثوقية نظرا لأنه لا سبيل لمعرفة فيما إذاحدثت
أخطاء أثناء الإرسال أم لم تحدث، ويعتبر بروتوكولInternet Protocol واختصارت IP مثالا واضحا على البروتوكولات عديمة الإتصال Connectionless.
ملاحظة:-
يجب أن ينظم عمل البروتوكولات المختلفة حتىلا يحدث أي تعارض أو نقص في عملها، ويطلق على تنظيم المهام بين البروتوكولاتالمختلفة اسم layering.
كما بينا سابقا فإن Protocol Stack هي مجموعة منالبروتوكولات المتكاملة في عملها معا، وكل طبقة في هذه المجموعة تحتويعلى
بروتوكول مختلف يقوم بوظيفة مختلفة.
تحدد الطبقات السفلى من Protocol Stack الكيفية التي تسمح لمصنعي الشبكات إعداد أجهزتهم للإتصال مع أجهزةمصنعين آخرين و يطلق
على بروتوكولات الطبقات السفلى من المجموعة اسمالبروتوكولات منخفضة المستوى Low-Level Protocols.
بينما تحدد الطبقاتالعليا من Protocol Stack الطريقة التي تتفاهم فيها برامج الإتصال، ويطلق علىبروتوكولات الطبقات العليا اسم
البروتوكولات مرتفعة المستوىHigh-Level Protocols.
كلما ارتفعنا في طبقات Protocol Stack كلما زاد تعقيدالبروتوكولات في هذه الطبقات.
مفهوم Binding:-
يطلق مصطلح Binding على الطريقة التي يتم بها ربط البروتوكولات وترتيبها معا لتكوين Protocol Stack.
ترتيب ربط البروتوكولات معا يحدد الترتيب الذي يسلكه نظام التشغيل فيتنفيذه لبروتوكولات الشبكة، فإذا كانت هناك مجموعة من
البروتوكولات مرتبطةمعا لتعمل مع بطاقة الشبكة، فإن هذا الإرتباط يحدد الترتيب في تشغيل هذهالبروتوكولات لتحقيق اتصال ناجح.
فلو افترضنا أن بروتوكول TCP/IP مرتبط معمجموعة من البروتوكولات الأخرى بحيث يكون هو البروتوكول الأول الذي يتم تشغيله،
فإذا فشل تشغيله يتم الإنتقال تلقائيا الى البروتوكول الذي يليه فيالمجموعة المرتبطة معا.
عملية ربط البروتوكولات معا تسمح بمقدار كبير منالمرونة في إعداد الشبكة، كما من الممكن إعداد عملية الربط لتتناسب مع احتياجاتالمستخدم،
ومن الممكن إعادة تنظيم عملية الربط لتتناسب مع مكونات أوبروتوكولات جديدة.
الفرق ما بين البروتوكولات المختلفة:-
لنلق نظرةعلى شبكة محلية تستخدم أجهزتها بروتوكولي نقل هما TCP/IP وNetBEUI أو NetBIOS Extended User Interface،
كل من هذه البروتوكولات له خصائص قوة، فبروتوكول TCP/IP فعال في نقل المعلومات عبر شبكة الإنترنت بينما بروتوكول NetBEUI
فتأثيره فعال أكثر في نقل البيانات عبر الشبكة المحلية، ففي مثل هذه الشبكةإذا أراد المستخدمون الإتصال عبر الشبكة المحلية
فبإمكانهم جعل البروتوكول NetBEUI هو البروتوكول الإفتراضي، وإذا أرادوا الإتصال بشبكة الإنترنت فإنهميستخدمون بروتوكول TCP/IP.
يطلق على البروتوكولات التي تستخدم من قبل مصنعينو منتجين مختلفين اسم Protocol Standars.
الجهات المخولة بالإتفاق على مثلهذه البروتوكولات تتضمن مايلي:-
· The International Standards Organization واختصارا ISO.
· Institute of Electrical and Electronic Engineers واختصارا IEEE.
· International Telecommunications Union واختصارا ITU.
تنقسمالبروتوكولات حسب وظيفتها الى ثلاث أقسام هي:-
1. بروتوكولات التطبيقات Application Protocols.
2. بروتوكولات النقل Transport Protocols.
3. بروتوكولات شبكة Network Protocols.
تعمل بروتوكولات التطبيقات في الطبقاتالعليا من Protocol Stack وتتلخص مهمتها في تبادل البيانات وتحقيق التفاعل بينالتطبيقات ومن أمثلتها:-
1. Server Message Block واختصارا SMB.
2. Novell’s NetWare Core Protocols واختصارا NNCPs.
3. File Transfer Access and Management Protocol واختصارا FTAMP.
بروتوكولات التطبيقات الخاصةبالإنترنت:-
1. File Transfer Protocol واختصارا FTP.
2. Telnet.
أما بروتوكولات النقل فتستخدم لتوفير جلسات الإتصال بين الكمبيوتراتعلى الشبكة وهي مسئوله عن صيانة جودة ودقة المعلومات المنقولة
بين الأجهزة،ومن أمثلتها مايلي:-
· لجزء الناقل من بروتوكول مايكروسوفت ا NWLink.
· لجزء الناقل من بروتوكول اNetBEUI.
· Sequenced Packet Exchange واختصارا SPE.
· Transmission Control Protocol واختصارا TCP.
بينما تقدم بروتوكولات الشبكة خدمات ربط Link Services وتتلخص مهامهافي مايلي:-
1. عنونة و توجيه المعلومات.
2. البحث عن إخطاء في عمليةالإرسال.
3. التعامل مع طلبات إعادة الإرسال.
4. تحديد قوانينالإتصال في بيئات محددة من الشبكات مثل إثرنت وToken Ring.
من الأمثلة علىهذه البروتوكولات مايلي:-
· Internet Protocol واختصارا IP.
· Internetwork Packet Exchange واختصارا IPX.
وبهذا نكون وصلنا الى التعرفعلى البروتوكولات المستخدمة في مجال الشبكات.
| |
|
| |
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: رد: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:31 | |
| بسم الله الرحمن الرحيم
السلام عليكم ورحمة اللهوبركاته
اخواني / اخواتي اعضاء منتديات بلقرن
كما قلنا بالدرسالسابق ... سنتعرف علي أهم البروتوكولات وخصائص البروتوكولات الشائعة وسوف نتناول في هذا الدرس إن شاء الله البنود التالية:
1- وصف لباقة بروتوكولات TCP/IP.
2- سرد لخصائص NetBIOS و NetBEUI.
3- وصف لبروتوكولات IPX/SPX و NWLink.
4- سرد و وصف للبروتوكولات الشائعةالأخرى
بروتوكول التحكم بالإرسال بروتوكول الإنترنت أو Transmission Control
Protocol/Internet Protocol (TCP/IP) هو عبارة عن باقة منالبروتوكولات التي تسمح للشبكات و الأنواع المختلفة من الأجهزة بالإتصال فيمابينها.
يوفر بروتوكول TCP/IP خصائص تشبيك و توجيه و وصول لشبكة الإنترنت والإستفادة من
مواردها.
و قد تطور بروتوكول TCP/IP أساسا في عام 1969من قبل وكالة مشاريع البحوث المتطورة
للدفاع الأمريكي US Defence Advanced Research Projects Agency (DARPA).
و قد استخدم هذا البروتوكول في البدايةلبناء شبكة مشاريع البحوث المتطورة للدفاع
الأمريكي Advanced Research Projects Agency Network (ARPANET) ، و هي عبارة عن
شبكة كانت تربط بين أربعجامعات أمريكية تجري بحوث في مجال الدفاع.
و منذ ذلك الحين أصبح بروتوكول TCP/IP هو البروتوكول القياسي المستخدم لضمان
التوافق بين الأنواع المختلفةمن الأجهزة، و حاليا فإن أغلب الشبكات المحلية و
الواسعة تدعم هذاالبروتوكول.
تتكون باقة بروتوكولات TCP/IP من مجموعة من البروتوكولات ،ولكن تعتبر بروتوكولات
TCP و IP هي البروتوكولات المحورية في هذهالباقة.
يعتبر بروتوكول TCP مخصصا للنقل Transport Protocol وهو يوفر اتصالاموجها
Connection- Oriented و يدعم الإتصال مزدوج الإتجاه Full Duplex ويوفر تحكما بتدفق
البيانات.
بينما IP هو عبارة عن بروتوكول شبكة Network Protocol وهو يوفر تسليم للبيانات دون
اتصال مسبق Connectionless.
تسلك حزم البيانات مسارات مختلفة بين الكمبيوتر المرسل و المستقبل في شبكةالإنترنت
و عند و صول الحزم الى وجهتها فإن بروتوكول IP هو المسئول عن إعادةترتيب و تجميع
الحزم للحصول على البيانات الأصلية.
على نفس الطبقةمع بروتوكول IP في باقة بروتوكولات TCP/IP
نجد أن هناك بروتوكولا مكملالعمل البروتوكول IP و هو البروتوكول Internet Control
Message Protocol (ICMP) ، و حيث يوفر بروتوكول IP خدمة عديمة الإتصال
Connectionless ، فإذاحصلت أي مشاكل في الإرسال فإنه لا يوجد أي طريقة لبروتوكول
IP للتعرف علىهذه المشاكل أو حلها ، و هنا يأتي دور بروتوكول ICMP ليكون مكملا في
عملهلبروتوكول IP، و هو عبارة عن بروتوكول قياسي يؤمن خدمة التراسل لبروتوكول IP.
فإذا افترضنا أن حزمة بروتوكول IP قد تم عنونتها بشكل خاطئ و أرسلت لوجهةخاطئة ،
فإن دور بروتوكول ICMP يتمثل بإصدار تقرير عن المشكلة و توجيههاللبرنامج الشبكي
لحل هذه المشكلة، لهذا نجد أن عمل بروتوكول ICMP يزيد منموثوقية عمل بروتوكول IP
في إرسال البيانات.
يعتبر بروتوكول TCP بطيئا في عمله لهذا كان لابد من توفير بروتوكول آخر أسرع يكون
عمله مكملالهذا في نفس طبقة بروتوكول TCP في حزمة TCP/IP
نجد بروتوكولا آخر هوبروتوكول User Datagram Protocol (UDP) و هو يوفر خدمة سريعة
عديمة الإتصال Connectionless لتنفيذ نفس وظائف بروتوكول TCP.
تتضمن الطبقات العليا منباقة بروتوكولات TCP/IP ، البروتوكولات التالية :
1- SMTP.
2- FTP.
3- SNMP.
4- Telnet.
يعتبر بروتوكول Simple Mail Transfer Protocol (SMTP) هو البروتوكول المسئول عن
إرسال البريد الإلكتروني و هويستخدم بروتوكولي TCP و IP لتبادل الرسائل.
بينما بروتوكول File Transfer Protocol (FTP) هو المسئول عن نسخ الملفات بين جهاز و
آخر على الشبكة و هويسمح بالأمور التالية:
1- الدخول الى جهاز آخر عن بعد.
2- التنقلبين المجلدات.
3- تنفيذ و تشغيل الأوامر.
4- معالجة الملفات.
أما بروتوكول Simple Network Management Protocol (SNMP) و الذي تطور منقبل
Internet Engineering Task Force (IETF) فهو مخصص لإدارة البيانات علىالشبكة و
يقوم بجمع معلومات الإدارة من كل جهاز متصل بالشبكة و هو أيضا الذييستقبل التقارير
عن حدوث مشاكل أو أخطاء على الشبكة ، وهذا البروتوكوليستطيع التعامل مع عدة
بروتوكولات منها :
1- IP.
2- IPX.
3- AppleTalk.
4- حزمة بروتوكولات OSI.
5- DECnet.
تعتبر وظائف بروتوكول Telnet مشابهة لوظائف FTP فهو يسمح بالدخول الى جهازآخر عن
بعد و تشغيل التطبيقات عليه.
أهم مميزات حزمة بروتوكولات TCP/IP هي الموثوقية و الإنتشار و هو أيضا يوفر :
1- الوصول الى شبكةالإنترنت.
2- الوصول الى شبكة الإنترانت Intranet.
3- دعم توجيهحزم البيانات Routing.
4- توفير القابلية للإتصال لأنظمة التشغيل و الأجهزةالمختلفة.
5- الدعم و التفاهم مع غيره من البروتوكولات.
أما العيوبالأساسية لحزمة TCP/IP فتتمثل بالأمرين التاليين:
1- حجم الحزمة الكبير وتعقيدها.
2- سرعته المتواضعة.
بالنسبة لهاتين المشكلتين فقد أصبحتاأقل تأثيرا مع التطور الذي حصل في أنظمة
التشغيل.
لنتناول الآنبروتوكولا آخر و هو Network Basic Input/Output System (NetBIOS) و هو
يعتبر high-level Application Program Interface (API) و قد صمم ليسمحللمبرمجين
بإنشاء تطبيقات و برامج شبكية مثل ويندوز 95 و ما أتى بعدها.
و هو حقيقة ليس بروتوكولا بالمعنى المفهوم و لكنه أقرب ليكون واجهة للشبكةالمحلية
LAN Interface و هو يستخدم لتزويد تطبيقات الشبكة بمجموعة منالأوامر :
1- لإنشاء جلسات إتصال.
2- لإرسال و إستقبال البيانات.
3- لتسمية مكونات الشبكة.
و قد أصبح NetBIOS مقياسا تستخدمه كثيرمن الشركات تنتج تطبيقات متوافقة مع NetBIOS
مثل ميكروسوفت و Novell و IBM ،و العيب الأساسي لهذا المقياس هو عدم دعمه لتوجيه
الحزم بين الشبكات Routing.
يطلق على معيار ميكروسوفت المتوافق مع NetBIOS اسم NetBIOS Extended User Interface
(NetBEUI) و هو عبارة عن بروتوكول نقل صغير و لذلكفهو سريع و فعال و يوفر تحكم
بتدفق البيانات و تفحص بحثا عن الأخطاء، و هومتوافق مع كل بروتوكولات و تطبيقات
التشبيك من ميكروسوفت.
أما العيبالأساسي لهذا البروتوكول فهو عدم دعمه لتوجيه حزم البيانات Routing و
يقصدبالتوجيه :
1- تحديد المسار الأفضل لعبور حزم البيانات عبر الشبكة.
2- توجيه الحزم عبر هذا المسار الى وجهتها.
و نظرا لعدم دعمالتوجيه فإن بروتوكول NetBEUI يقوم ببث الرسائل و نشرها عبر الشبكة
الى كلالأجهزة بدلا من توجيهها الى جهاز محدد، و لهذا نجد أن هذاالبروتوكولمناسب
أكثر للشبكات الصغيرة( 20 الى 200 جهاز).
و من العيوب الأخرىلهذا البروتوكول
أنه متوافق مع شبكات ميكروسوفت فقط.
لنتناول الآن بروتوكول Internetwork Packet Exchange / Sequenced Packet Exchange
(IPX/SPX) و هوعبارة عن حزمة من البروتوكولات المستخدمة في شبكات Novell و قد تطورت
أساسامن قبل شركة Xerox Corporation.
هذه الحزمة تتكون من مجموعة منالبروتوكولات و لكن البروتوكولين المحوريين فيها هما
IPX و SPX.
بروتوكول IPX هو عبارة عن بروتوكول شبكة و معظم خدمات NetWare قائمة عليه ،و هو
يقدم خدمة سريعة و عديمة الإتصال Connectionless و يدعم خاصية التوجيه.
بينما بروتوكول SPX عبارة عن بروتوكول نقل محدد وجهة الإتصال Connection-Oriented و
يوفر تحكم بتدفق البيانات و مقدرة على اكتشاف الأخطاءو تصحيحها.
تتلخص مميزات حزمة IPX/SPX في التالي:
1- حزمةبروتوكولات سريعة.
2- دعم للتوجيه و التحكم بالأخطاء.
3- سهولةالإدارة.
أما عن عيوبه فتتمثل بالتالي:
1- إنتشاره عبر شبكات NetWare فقط.
2- لا يوفر اتصال بشبكة الإنترنت.
أما بروتوكولNWLink فهو البروتوكول الذي صممته ميكروسوفت ليكون متوافقا مع IPX/SPX
و هوعبارة عن بروتوكول نقل صغير و سريع و يدعم خاصية التوجيه و ميزته الرئيسيةهي
أنه من الممكن استخدامه في البيئات التي تحتوي على شبكات كل من ميكروسوفتو Novell
، و لكن يجب ملاحظة أن NWLink بمفرده لا يستطيع أن يسمح لجهاز يعملبنظام ويندوز
بالوصول الى الملفات أو الطابعات من خلال مزود NetWare أوالعكس ، لهذا فأنت بحاجة
الى Redirector بالإضافة الى NWLink .
يمكنتعريف Redirector بأنه جزء من برنامج شبكة مهمته استقبال طلبات Input/Output
من الملفات ثم إعادة توجيهها الى خدمة شبكية على كمبيوتر آخربنظام آخر، و منالأمثلة عليه :
1- Microsoft Client Service for NetWare (CSNW).
2- Novell NetWare Client for NT.
بدأت شركة أبلبتطوير مجموعة من بروتوكولات الإتصال في أوائل 1980 و كان الهدف منها
تحقيقاتصال بين أجهزة ماكنتوش الشخصية و أجهزة من مصنعين آخرين عبر شبكة ، ويطلق
على حزمة بروتوكولات أبل اسم AppleTalk و هي تتضمن البروتوكولاتالتالية:
1- AppleTalk Filing Protocol (AFP) و هو المسئول عن الوصول الىالملفات عن بعد.
2- AppleTalk Transaction Protocol (ATP) و هو المسئول عنإعطاء تأكيد لوصول
البيانات الى جهتها المقصودة.
3- Name Binding Protocol (NBP) و هو بروتوكول نقل و اتصال.
4- AppleTalk Session Protocol (ASP) و هو يعمل كزبون لبروتوكول ATP.
5- Datagram Delivery Protocol (DDP) و هو المسئول عن نقل البيانات.
أما حزمة بروتوكولات Digital Equipment Corporation Net (DECnet) فقد طورت في
السبعينيات من القرن الماضي لتكونمتوافقة مع شبكات شركة ديجيتال و هي تدعم الشبكات
التالية:
1- شبكاتإثرنت.
2- شبكات Fiber Distributed Data Interface Metropolitan Area Networks (FDDI MANs)
3- شبكات WAN العامة و الخاصة.
و تدعم DECnet بالإضافة الى بروتوكولاتها كلا من بروتوكولات TCP/IP و OSI، و تدعم
أيضاخاصية التوجيه.
من البروتوكولات الشائعة الأخرى نذكر:
1- بروتوكول IBM المسئول عن النقل و المسمىAdvanced Program-to-Program
Communication (APPC).
2- بروتوكول Xerox Network System (XNS) و هو البروتوكول المخصصلشبكات إثرنت
المحلية لشركة Xerox.
3- بروتوكول Server Message Block (SMB) و هو من تطوير شركات ميكروسوفت و إنتل و
IBM و هو يعرف سلسلة منالأوامر تستخدم لتمرير المعلومات بين أجهزة الشبكة.
4- بروتوكول Data Link Control (DLC) و هو يستخدم في الحالتين التاليتين:
أ- الوصول ل IBM Main*****.
ب- الطباعة باستخدام طابعة Hewlett-Packard (HP) موصلة مباشرةالى الشبكة.
:::::::::::::::::::::::::::::::::::::::::::::: إنتهى الدرس ::::::::::::::::::::::::::::::::::::::::::::::::::
| |
|
| |
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: رد: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:33 | |
| بسم الله الرحمن الرحيم
السلامعليكم ورحمة الله وبركاته
اخواني / اخواتي اعضاء منتدياتبلقرن
إنشاء الله تعالي سأقوم بشرح كامل عن الآيبي وأرجو من الجميع التركيز الجيدللإستفادة.
قبل ان أبدأ بالدخول إلى التفاصيل، أود أن أشرح بعضالأساسيات.
بالنسبة للبت أو الحرف (BIT)هو عبارة عن حرف ويكون إما 0 أو 1 البايت أو الكلمة (Byte) تتكون من 8 حروف. الكيلو بايت (kilobyte)ويساوي 1024 بايت (لاحظ أن الحاسب يخالف ما هو متعارف عليه من أن الكيلو هو ألف ، مثلالكيلوجرام الذي هو ألف جرام ) الميجابايت (megabyte)ويساوي 1024 × 1024 = 1048576 بايت أي أنه يساوي 1024 كيلو بايت . الجيجابايت gigabyte) ويساوي 1024× 1024 × 1024 =1073741824 بايت أي 1024 ميجابايت . التيرابايت (terabyte)وتختصر (TB) تساوي 1024 جيجابايت وهناك وحدات أكبر وهي على الترتيب : البيتابايت (PB) والإكسابايت (EB) والزيتابايت (ZB) واليوبابايت (YB) ، وكل واحدة منها تساوي 1024 × التي قبلها على الترتيب في حين أن البيتابايت تساوي 1024 × التيرابايت ، وعلىالأرجح أنك لن تسمع عن هذه الوحدات عملياً قبل مرور زمن ليس قصير.
Network Address هو الرقم الخاص لكل شبكة
Broadcast Address هو عبارة عن ايبييستخدمه الجهاز لإرسال معلومات أو طلبات لجميع الأجهزة الموجودةبالشبكة
من الأشياء المهمة جدا لفهم الآيبي هو معرفة كيفية التحويلالآيبي من أولي(Binary) إلىعشري(Decimal) وبالعكس.
الآيبي عبارة عن رقمتعريفي لكل جهاز مربوط بالشبكة. الآيبي يختلف عن MAC حيث أن MAC رقم ثابت لا يتغيرمرتبط بكرت الشبكة ولكن بالإمكان تغيير رقم الآيبي. يتكون الآيبي من 32 حرف (Bit) مقسمة على 4 أقسام وكل قسم يتكون من 8 حروف (Bit) أو كلمة واحدة (Byte). بالإمكانكتابة الآيبي بالطريقة العشرية: 172.34.23.1 أو الطريقةالأولية:10101100.00100010.00010111.00000001 للتوضيح فقط لنرمز لأول قسم منالآيبي هو W والقسم الثاني هو X والقسم الثالث هو Y والقسم الرابع هو Z اذا يكونالآيبي على النحو التالي: W.X.Y.Z
كل أيبي يتكون من Network Address و Node Address ويوجد 5 فئات(Class) للآيبي. هي A,B,C,D,E
Class A يستخدم أول 8حروف (bit) لـ Network Address والـ 24 الباقية لـ Node Address. أي أن Class A يكون على الشكل التالي: Network.Node.Node.Node الرمز W هو القسم الخاص برقمالشبكة Network Address والرموز X,Y,Z هي القسم الخاص بـ Node Address.
Class B يستخدم أول 16 حرف(bit) لـ Network Address والباقي لـ Node Address أي أن Class B يكون على الشكلالتالي Network.Network.Node.Node الرمزان W,X هما القسم الخاص بـ Netowrk Address بينما Y,Z هما Node Address.
Class C يستخدم من 24 حرف(Bit) لـ Network Address والباقي لـ Node Address أي أن Class C يكون على الشكل التالي: Network.Network.Network.Node الرموز W,X,Y هم القسم الخاص بـ Network Address بينما Z هو القسم الخاص بـ Node Address
يتم تحديد الفئة (Class) عن طريق أول 8 أحرف (Bit) أو الرمز W. إذا كان W يبتدأ بـ 0 أي أن W=0xxxxxxx اذا الفئة (Class) هي A لتحديد مجال الفئة A: W=00000000=0 وهذا هو بداية المجال W=01111111=127 وهذا هو أخر مجال الفئة A أي أن عدد الشبكات المسموح به ضمن الفئة A هو 128 شبكة تبدأ بـ 0 وتنتهي بـ 127. ولكن استخدام شبكة تبدأ بـ 0 أو 127 غير مسموح فيصبح عدد الشبكات المسموح به ضمن الفئة A هو 126 شبكة تبدأ بـ 1 وتنتهي بـ 126. أمثلة لآيبي ضمن الفئة A: 1.52.46.240 10.15.10.89 126.23.54.112 أمثلة لأرقام شبكات ضمن الفئة A 1.0.0.0 10.0.0.0 126.0.0.0
الفئة B أو Class B يتم تحديدها إذا كان W يبدأ بـ 10 أي أن W=10xxxxxx لتحديد مجال الفئة B: W=10000000=128 وهذا هو أول المجال W=10111111=191 وهذا هو أخر مجال B الشبكات ضمن الفئة B تبدأ من 128 إلى 191. أمثلة لآيبي ضمن الفئة B:
130.56.98.222 187.56.98.2 191.240.65.9 أمثلة لأرقام شبكات ضمن الفئة B 128.56.0.0 150.1.0.0 191.250.0.0
الفئة C يتم تحديدها إذا كان W يبدأ بـ 110 أي أن W=110xxxxx لتحديد مجال الفئة C: W=11000000=192 وهذا هو أول المجال W=11011111=223 وهذه هو أخر مجال الفئة C الشبكات ضمن الفئة C تبدأ من 192 إلى 223 أمثلة لآيبي ضمن الفئة C 192.2.8.9 200.200.200.200 223.9.87.7 أمثلة لأرقام شبكات ضمن الفئة C 192.5.6.0 200.200.200.0 223.150.4.0
الفئة D تستخدم لـ multicast وتبدأ من 224 إلى 239
الفئة E تستخدم للأبحاث وتبدأ من 240 إلى 255
لكل فئة من الفئات Subnet Mask خاص بها. يستخدم Subnet Mask لتحديد إذا كان الآيبي الخاص بالجهاز المراد إرسال معلومات إليه موجود ضمن الشبكة الداخلية أو الشبكة الخارجية.
الـ Subnet Mask الإفتراضية لكل فئة على النحو التالي: الفئة A: شكل الفئة:Network.Node.Node.Node Subnet Mask الخاصة بالفئة A هي: 255.0.0.0
الفئة B شكل الفئة: Network.Network.Node.node Subnet Mask الإفتراضية الخاصة بالفئة B هي: 255.255.0.0
الفئة C شكل الفئة: Network.Network.Network.Node Subnet Mask الإفتراضية الخاصة بالفئة C هي: 255.255.255.0
:::::::::::::::::::: إنتهت الدرورة في هذا:::::::::::::::::::::::
هذا مالدي من معلومات بسيطة وميسره في هذا المجال وعسى ربي أن يوفق كل من يحاول تطوير نفسه وكل من شارك معي في هذه الدورة وأرجو أن الفائدة عمت على الجميع وإذا كان فيه أي تقصير مني في هذه الدورة أو أي خطأ علمي أو مطبعي أرجو المعذره وأرجو التصحيح من قبل من هم أفضل مني في الردود وشكرا أخوكم | |
|
| |
المدير العام
عدد الرسائل : 6594 السٌّمعَة : 7 نقاط : 6350 تاريخ التسجيل : 25/01/2007
| موضوع: رد: سلسلة تعلم الشبكات من البداية و حتي الاحتراف الإثنين 3 فبراير - 22:38 | |
| | |
|
| |
| سلسلة تعلم الشبكات من البداية و حتي الاحتراف | |
|